Обзор вебинара от PentestIT. Metasploit

Обзор вебинара от PentestIT. Metasploit


 Сегодня я расскажу про прошедший вебинар от компании PentesIT, посвященный работе с Metasploit .
Metasploit Framework – это инструмент для создания, тестирования и использования эксплойтов, который входит в состав Kali Linux . В своем арсенале он содержит множество полезных для пентестера вещей, поэтому для новичков фреймворк может показаться слишком сложным. Данный курс поможет все «разложить по полочкам».
Курс начался с создания тестовой площадки и рассмотрения основных команд Metasploit (их не так уж и много, поэтому долго на них не останавливались). Далее речь зашла о способах и средствах для сбора данных о домене. Сначала я не понял, как это относится к данной теме, пока мы не дошли до использования сканера портов Nmap в рамках работы с Metasploit. Таким образом, мы определили открытые порты в атакуемой системе и начали искать в ней уязвимые места. В этом нам помог широко используемый сканер уязвимостей Nessus . Но для начала была произведена его установка и настройка.
Вторая часть курса посвящалась использованию Meterpreter для исследования скомпрометированной цели. Также стояла задача обойти (отключить) антивирусную защиту Аваста и Авиры, но, к сожалению, встроенными средствами Metasploit это сделать не удалось. Не помогло даже кодирование шелл-кодов. На помощь нам пришел Veil-Evasion - генератор полезной нагрузки. Утилита взаимодействует с msfvenom – одной из утилит Metasploit, сочетающей в себе функции msfpayload и msfencode.
На последнем занятии мы познакомились с работой Railgun – meterpreter-расширением, которое позволяет атакующему вызывать напрямую DLL-функции. В завершении рассмотрели Armitage (Metasploit с графическим интерфейсом) и в нем же Константин Левин продемонстрировал эксплуатацию уязвимостей в системах Windows XP и Windows 7.
На протяжении всего вебинара метасплоит постоянно отваливался, поэтому по ходу курса приходилось устранять возникающие проблемы. С одной стороны это повлияло на длительность вебинара, с другой – когда я сам начал пробовать на практике полученные знания, мне пришлось столкнуться с этими же проблемами, и я уже знал, как их устранить.
P.S. PentestIT организовала продажу видео и материалов с прошедших вебинаров . Из плюсов посещения вебинаров я бы отметил возможность задать вопрос докладчику, который даст ответ или поможет решить проблему в режиме реального времени или посредством электронной почты. Из минусов – продолжительность курса в течение нескольких дней, ибо не всегда есть возможность выделить необходимое количество времени.
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Сергей Сторчак

Персональный блог Сергея Сторчака