Většina adminů někdy použila mnou oblíbený program
nmap. Tento nástroj slouží ke scanování sítě a dokáže zjistit, jaké služby na kterém počítači běží. Pokud chceme výsledky scanu uložit a např. porovnávat v čase, je třeba použít db_nmap, což je program, který je součástí Frameworku
Metasploit.
Metasploit je produktem firmy
Rapid7, která tento nástroj tvoří a prodává. Je to program pro penetrační testy. Metasploit má několik verzí nebo spíše
edicí. Placená verze umožňuje pravidelně aktualizovat databáze chyb případně i exploitů a funkcionalita je hodně rozsáhlá.
Pro naše potřeby programu db_nmap nám postačí "Metasploit Framework - Free Open Source Development Platform", která je např. snadno instalovatelná ve FreeBSD jako
port. Celý framework je postaven na jazyce
Ruby.
Před samotnou instalací doporučuji instalovat Vámi preferovanou verzi databáze PostgreSQL.
cd /usr/ports/databases/postgresql92-server/ && make install clean
cd /usr/ports/security/metasploit && make install clean
Po instalaci je možné již pustit samotnou konzoli.
[root@fbsd ~]# msfconsole
Call trans opt: received. 2-19-98 13:24:18 REC:Loc
Trace program: running
wake up, Neo...
the matrix has you
follow the white rabbit.
knock, knock, Neo.
(`. ,-,
` `. ,;' /
`. ,'/ .'
`. X /.'
.-;--''--.._` ` (
.' / `
, ` ' Q '
, , `._ \
,.| ' `-.;_'
: . ` ; ` ` --,.._;
' ` , ) .'
`._ , ' /_
; ,''-,;' ``-
``-..__``--`
http://metasploit.pro
=[ metasploit v4.6.2-1 [core:4.6 api:1.0]
+ -- --=[ 1103 exploits - 621 auxiliary - 178 post
+ -- --=[ 300 payloads - 29 encoders - 8 nops
[*] Processing /root/.msf4/msfconsole.rc for ERB directives.
resource (/root/.msf4/msfconsole.rc)> db_connect -y /usr/local/share/metasploit/config/database.yml
[*] Rebuilding the module cache in the background...
resource (/root/.msf4/msfconsole.rc)> workspace -a SmEjDiL
[*] Added workspace: SmEjDiL
msf >
Z ukázky je vidět, že konzoje již využívá databázi pro ukládání výsledků scanů. Velmi podrobný a snadno pochopiletný postup, jak inicializovat databázi je popsán
zde. Snad jen poznámka dríve byla podpora více databázi
MySQL,
SQLite a ta byla ukončena a podporována je pouze
PostgreSQL. Metasploit je též součástí Linuxové distribuce
Backtrack linux, kde je možná i nějaká modifikovaná verze.
Můžeme začít scanovat do DB
msf > db_status
[*] postgresql connected to msf_database
msf > db_nmap 192.168.42.0/24
Příkazem hosts si vypíšeme jednotlive výsledky, např. takto.
msf > hosts -R 81.95.98.2 -c address,name,os_name,os_flavor,updated_at,
Hosts
=====
address name os_name os_flavor updated_at
------- ---- ------- --------- ----------
81.95.98.2 gds39d.active24.cz Linux 2.6.X 2013-06-26 19:24:57 UTC
RHOSTS => 81.95.98.2
Příkazem services si vypíšeme objevené služby na daném hostu.
msf > services -R 81.95.98.2
Services
========
host port proto name state info
---- ---- ----- ---- ----- ----
81.95.98.2 25 tcp smtp open Postfix smtpd
81.95.98.2 80 tcp http open
81.95.98.2 443 tcp https open
RHOSTS => 81.95.98.2
Pokud nechceme používat jen nmap Metasploit disponuje např. celou řadou scaneru. Zajímá mě jaké verze Windows se v mé síti nacházejí. Pěkný návod jak nato je např.
zde.
msf > use auxiliary/scanner/smb/smb_version
msf auxiliary(smb_version) > set RHOSTS 192.168.42.40-50
RHOSTS => 192.168.42.40-100
msf auxiliary(smb_version) > set THREADS 11
THREADS => 11
msf auxiliary(smb_version) > run
Výsledkem je např. toto.
msf> hosts -c address,os_name,os_flavor,os_sp,purpose
Hosts
=====
address os_name os_flavor os_sp purpose
------- ------- --------- ----- -------
192.168.42.40 Microsoft Windows 7 Professional 7601 b1 client
192.168.42.42 Microsoft Windows XP SP3 client
V minulosti jsem si koupil tuto
knihu, která je pro
msf3, ale i tak se z ní dá hodně čerpat.
Bezpečnosti zdar :-)