כיצד לעדכן ולהוסיף מודולים ל- Metasploit עבור ניצול אחרון

Kyzd L Dkn Wlhwsyp Mwdwlym L Metasploit Bwr Nyzwl Hrwn



Metasploit משמשת כלי רב עוצמה לבדיקות חדירה, ומספקת למומחי אבטחה את האמצעים לאתר ולתקן את הפגיעויות במערכות שלהם. כדי לנצל את מלוא הפוטנציאל של Metasploit, חיוני לשמור אותו עדכני ולשלב את המודולים העדכניים ביותר כדי לנצל ביעילות את הפגיעויות.

החשיבות של עדכון Metasploit

לפני שנקפוץ להוראות המעשיות, חיוני להבין את החשיבות המשמעותית של עדכון Metasploit. תחום אבטחת הסייבר מתפתח תמיד, ופגיעות חדשות צצות לעתים קרובות. כדי להילחם ביעילות באיומים אלה, הכרחי לשמור על המטבע של ארסנל הניצול והמטענים של Metasploit. להלן כמה סיבות משכנעות מדוע לעולם לא כדאי להתעלם מהמשימה של עדכון Metasploit:

הישאר לפני פושעי הסייבר : פושעי סייבר מחפשים כל הזמן דרכים חדשות לניצול נקודות תורפה. על ידי הבטחת ה-Metasploit שלך מעודכנת, אתה למעשה ממצב את עצמך צעד אחד קדימה במירוץ אבטחת הסייבר המתמשך.







ניצול משופר : העדכונים האחרונים מביאים לעתים קרובות חידודים בטכניקות ניצול, ומפשטים את תהליך הזיהוי והניצול של פגיעויות.



תאימות משופרת: מודולים חדשים יותר נוטים להיות הרמוניים יותר עם מערכות היעד שלך, מה שמגביר את הסיכויים שלך לערוך בדיקת חדירה מוצלחת.



תיקון באגים: עדכונים גם מתמודדים עם תקלות ובעיות מגרסאות קודמות, ומבטיחים חווית בדיקה חלקה ויעילה יותר.





עדכון מסגרת Metasploit

מאגר Metasploit Framework משולב עם ריפו המערכת האחרון של Kali Linux. לשם כך, הפעל את הפקודה הבאה:

סודו עדכון מתאים && סודו שדרוג מתאים && סודו apt dist-upgrade



זהה את ספריית מודולי המסגרת של Metasploit

באופן כללי, המנגנון הבסיסי להוספת מודולים ל- Metasploit Framework שלנו הוא על ידי אחסון קובץ המודול בספריית Metasploit המקומית שלנו. בואו לגלות היכן ממוקמת ספריית מודול Metasploit Framework על ידי הפעלת הפקודה הבאה:

לְאַתֵר metasploit | אחיזה -אני מודולים

בקאלי לינוקס שלנו, ספריית המודולים נמצאת ב /usr/share/Metasploit-Framework/modules/ . אנא שימו לב למיקום זה.

הוספת מודולים ל- Metasploit

שלב 1: מצא את המודול
כדי להתחיל, עליך לאתר את המודול שברצונך לכלול. Metasploit מחזיקה באוסף עצום של מודולים שאתה יכול לגשת אליהם דרך האתר הרשמי שלה או ממגוון מקורות קהילתיים כמו Exploit-DB, מאגרי GitHub, או אפילו בלוגים אישיים.

שלב 2: הורד את המודול
במדריך זה, אנו משתמשים בניצול החדש ביותר המבוסס על פגיעות ב-WinRAR Remote Code Execution (CVE-2023-38831). הניצול הזה מתפרסם יום לפני כתיבת הבלוג הזה.

אפילו ה-Exploit-DB ומאגר הנתונים הרשמי של Metasploit לא הפכו את המודול הזה לזמין נכון לעכשיו. עיין בתמונה הבאה לאישור:

גם ל-Exploit-DB וגם למסד הנתונים של Metasploit יש רק את מודול הניצול של פעם. אבל המודול החדש שלנו נחשף ב-8 בספטמבר 2023. אתה יכול להוריד את המודול כאן אתר Packet Storm Security או לקפוץ לתוך קובץ גולמי כאן . לאחר שהורדת את המודול, שנה את שמו ל-'winrar_rce_2023.rb'.

שלב 3: העבר את המודול שהורד אל ספריית Metasploit Framework Directory
לאחר שהורדת את המודול, העבר אותו אל /usr/share/metasploit-framework/modules/exploits/windows/fileformat/ . אם אתה תוהה למה אנחנו שומרים את זה שם, זה בגלל ששאר הניצולים של WinRAR מאוחסנים שם, אז זה יהיה קל לארגן.

כעת, בואו נבדוק שוב את המודול, עדיין בחיפוש msfconsole, עבור מודולי WinRAR זמינים.

זהו זה! המודול שלך הותקן בהצלחה. אתה יכול להשתמש בו עכשיו.

שלב 4: טען את המודול
עכשיו, הגיע הזמן לטעון את המודול שהורדת לתוך Metasploit. במסוף Metasploit, הקלד את הפקודה הבאה:

להשתמש בנצל / חלונות / פורמט קובץ / winrar_rce_2023

שלב 5: הגדר את המודול
הקלד 'הצג אפשרויות' כדי להציג את ההגדרה הנדרשת. כפי שאתה יכול לראות בתמונה הקודמת, מודול זה זקוק לקובץ קלט, כל דבר שיתוכנן לקובץ '.rar' זדוני.

שלב 6: ניצול
לאחר הגדרת המודול, תוכל להמשיך ולנצל את מערכת היעד. השתמש בפקודה 'נצל' כדי להפעיל את המתקפה.

סיכום

לסיכום, מדריך מקיף זה סיפק לך תהליך שלב אחר שלב של עדכון ושילוב המודולים לתוך Metasploit, מה שמבטיח שיש לך גישה לכלי אבטחת הסייבר העדכניים ביותר. הדגשנו את המשמעות של שמירת Metasploit עדכנית כדי להקדים את איומי הסייבר המתפתחים. השגת תובנות לגבי זיהוי ספריית המודולים של Metasploit Framework, איתור המודולים שברצונך להוסיף, הורדה ומיקום מחדש של המודולים, טעינתם לתוך Metasploit, הגדרת המודול וניצול מערכת היעד. על ידי ביצוע נהלים אלה, תוכל לחזק את ארסנל אבטחת הסייבר שלך ולהגן ביעילות על המערכות והרשתות שלך מפני איומים פוטנציאליים.