Trang chủ Security

Metasploit và các giai đoạn trong metasploit

Tổng quan về Metasploit

Đối với các penetration tester, tìm hiểu về Metasploit Framework là rất quan trọng. Metasploit được đánh giá là một framework vô cùng tốt và nếu bạn là một người mới trong thế giới penetration tester, metasploit là một công cụ được khuyến khích nên thử nghiệm. Sở dĩ như vậy là bởi metasploit là một framework chứ không phải một ứng dụng cụ thể. Tức là về cơ bản, user có thể tự tạo các công cụ để sử dụng cho các nhiệm vụ cụ thể trên metasploit như trên một framework. Ví dụ, nếu bạn muốn kiểm tra các lỗ hổng trong một hệ điều hành nào đó, sử dụng Metasploit Framework sẽ là một sự lựa chọn thích hợp.

Metasploit cũng có một số phiên bản bao gồm miễn phí và trả phí (freemium và premium). Phiên bản miễn phí được đánh giá là hoạt động rất tuyệt vời - (mặc dù framework có sẵn trong Windows, bạn vẫn nên tìm hiểu thêm về chương trình trong môi trường Linux hoặc trong các bản phân phối penetration testing của Linux). Mục đích ra đời phiên bản Metasploit miễn phí có lẽ là để user có thể hình dung được một cách tổng quan về những tính năng có trong Metasploit Express và những gì user có thể đạt được phiên bản mất phí. Tuy nhiên, mức phí của phiên bản Express là rất lớn khoảng 5.000 đô la/năm. Với mức phí khổng lồ như vậy, Metasploit Express rõ ràng nhắm vào các pentester chuyên nghiệp.

Windows và Metasploit

Metasploit và các giai đoạn trong metasploit - Ảnh 1.

Nếu bạn đang sử dụng Windows, đừng quên tắt phần mềm chống vi-rút và firewall vì Metasploit sẽ được firewall xác định như một virus xâm nhập. Trong trường hợp bạn sử dụng Metasploit trên môi trường máy ảo, hãy đảm bảo rằng kết nối mạng của bạn được liên kết với mạng bên ngoài. Metasploit sẽ tìm và quét tất cả những gì được yêu cầu trên mạng của bạn và cả những người khác, đo đó, metasploit cần được phép truy cập chính xác vào đúng mạng.

Sau đây là các gai đoạn bạn cần hiểu rõ nếu muốn sử dụng metasploit

Giai đoạn 1. System exploitation/Khai thác hệ thống - thuật ngữ gốc đằng sau meta 'sploit' - tức là khai thác

Thuật ngữ này chỉ ra rằng bạn đang cố gắng khai thác một lỗ hổng hệ thống, máy tính hoặc mạng. Về cơ bản là bạn đang cố gắng tìm kiếm trong một mạng và sau đó tìm ra máy tính có lỗ hổng (backdoor) có thể bị xâm phạm.

Giai đoạn 2. Payload/Tải trọng

Metasploit và các giai đoạn trong metasploit - Ảnh 2.

Một tính năng quan trọng của Metasploit là metasploit không chỉ quét mà còn thu thập thông tin về các hệ thống có thể được khai thác, và sau đó chạy mã code bên trong hệ thống bị xâm phạm. Tóm lại, đây là quá trình đưa code vào mà code đó nằm trong payload. Khi một payload được giải phóng, hacker hoặc penetration tester có thể chạy các lệnh và tác vụ sau đó. Mục tiêu là cần tạo ra một payload đủ lớn để có thể tạo mã shell. Shell là một giao diện dòng lệnh cung cấp cho người dùng quyền kiểm soát hoàn toàn đối với một máy bị xâm phạm.

>> Tham khảo thêm: Shell là gì? 4 loại Shell phổ biến nhất hiện nay

Vì Metasploit là một framework nên user có thể tự tạo code và script riêng. Tuy nhiên, nếu bạn không rành về code thì cũng không cần quá lo lắng bởi đã có nhiều mô-đun được tạo ra để hỗ trợ bạn. Tất cả các module Metasploit đều rất cụ thể, qua đó chúng giúp thực hiện các tác vụ cụ thể. Ví dụ, các tác vụ như chạy quét mạng, mã độc ARP, packet sniffing vv… có thể đều đã có các module metasploit riêng.

Metasploit và các giai đoạn trong metasploit - Ảnh 3.

Giai đoạn 3. Listening

Khả năng listening của metasploit được đánh giá rất cao. Trên thực tế, metasploit cũng giống như Wireshark lắng nghe rất tố các kết nối đến. Thế nhưng trong thế giới của các hacker, mọi thứ thường không xảy ra nhanh chóng, một hacker chuyên nghiệp có thể dành hàng tháng trời để xây dựng chiến lược và lên kế hoạch tấn công tốt nhất có thể. Bởi trong các cuộc tấn công, nghiên cứu đóng vai trò quan trọng nhất. PunkSPIDER và SHODAN là hai ví dụ về các dịch vụ mà một penetration tester có thể sử dụng trước khi dùng đến Metasploit. Cả PunkSPIDER và SHODAN đều hoạt động gần giống với một công cụ tìm kiếm. Sự khác biệt duy nhất là các công cụ này tìm kiếm các thông tin và lỗ hổng server. Metasploit có thể được triển khai để mở bất kỳ "cánh cửa khép hờ" nào.

Giao diện Metasploit

Có một số giao diện metasploit có thể được sử dụng. Đầu tiên phải kể đến MSFconsole – lựa chọn ưa thích của tin tặc và cũng là phương pháp sử dụng Metasploit cơ bản nhất. Một phương án sử dụng metasploit thân thiện hơn là Armitage.

Cơ sở dữ liệu Metasploit – theo sát các yêu cầu của user

Một trong những yếu tố giúp Metasploit trở thành độc nhất và bắt buộc đối với những ai hứng thú và muốn theo đuổi các kỹ năng pentesting hoặc hacking là chương trình/framework có thể ghi lại dữ liệu trong cơ sở dữ liệu nội bộ của chính nó, tức là trên hệ thống của bạn. Vậy tại sao đây lại là một việc tốt? Lý do là bởi vì bạn có thể tự sắp xếp luồng công việc; thiết lập hệ thống để các tác vụ được nén tới mức rất nhỏ và giảm thiểu khả năng bị phát hiện xuống mức rất thấp.

Theo BizFly Cloud tổng hợp 

>>Có thể bạn quan tâm: Metasploit là gì? Các tính năng và thành phần

Kể từ ngày 05/11/2018, VCCloud chính thức đổi tên thành BizFly Cloud - là nhà cung cấp các dịch vụ đám mây hàng đầu tại Việt Nam hiện nay với các dịch vụ nổi bật như: BizFly Cloud Server, BizFly CDN, BizFly Load Balancer, BizFly Pre-built Application, BizFly Business Mail, BizFly Simple Storage. Hãy tăng tốc thích nghi cho doanh nghiệp cùng các giải pháp công nghệ của BizFly Cloud tại đây.