Metasploit Framework là một framework viết bằng Ruby sử dụng để tấn công và khai thác những lỗ hổng trên nhiều loại hệ thống khác nhau (Windows/Linux/Cisco/WordPress/….)

Dẹp bỏ qua những khái niệm rắc rối và không cần thiết, hôm nay mình sẽ cùng các bạn tìm hiểu Metasploit Framework ở mức độ cực kì cơ bản

A. Cài đặt

Bạn đang xem: Metasploit là gì

Sử dụng Metasploit được cài sẵn trong hầu hết các distro Linux phục vụ HackingCài đặt Metasploit vào một hệ điều hành Linux bất kì (Như Ubuntu)Cài đặt Metasploit vào WindowsSử dụng Metasploit trên Windows qua Pentest BoxSử dụng Metasploit trên Windows 10 qua Bash on Ubuntu on Windows
=> Tóm lại. Vì bạn là người mới học ở mức độ cực kì cơ bản. Thì các bạn xài cách 1 cho nhanh. Còn 4 cách sau thì bỏ qua, sau thích thì cài, không thì thôi

B. Một số khái niệm rất chi là cơ bản (Học thuộc đi nhé)

LHOST: Địa chỉ IP của máy Hacker (Nếu tấn công ngoài Intethì xài IP Public, hoặc DDNS của No-IP.com)RHOST: Địa chỉ IP của máy Vicitm (Nếu tấn công ngoài Intethì xài IP Public, RHOST có thể là URL Website cũng OK)LPORT: Port mở ra trên máy Hacker (Nếu tấn công ngoài Intethì bắt buộc Port đó phải mở trên Router, còn hack trong mạng LAN thì port nào cũng được)RPORT: Port trên máy victim (Khi đi khai thác lỗ hổng, tùy lỗ hổng nằm trên giao thức nào thì có các RPORT đặc thù, thực chất Metasploit sẽ tự đặt cho các bạn)PAYLOAD: Có cấu trúc như sau (tên hệ điều hành/kiểu hệ thống/kiểu tấn công/giao thức tấn công)Tên hệ điều hành: android hay windowsKiểu hệ thống: x86 hay x64 (Nếu không biết thì bỏ qua)Kiểu tấn công: meterpreter hay shellGiao thức: reverse_tcp; reverse_tcp_dns; reverse_httpsVí dụ: windows/meterpreter/reverse_tcp_dns
Ghi chú nho nhỏ: Sau này bạn cần update metasploit thì cứ apt-get update && apt-get upgrade -y nhé, không phải update thủ công đâu

*

B1: Khởi động service database hỗ trợ cho metasploit: service postgresql start
B2: Khởi động nó lên bằng lệnh msfconsole rồi chờ vài phút thôi

*

D. Dùng Metasploit để khai thác lỗ hổng

B1: Tìm kiếm thông tin về moudle lỗ hổng. Mỗi lỗ hổng thường đi kèm mã của nó. Thí dụ tôi muốn khai thác lỗ hổng MS17_010 (hoặc là CVE-2017-0143) chẳng hạn. Có 2 cách sau để tìm raP/s: Muốn tìm các lỗ hổng mới nhất thì các bạn chăm chỉ đi đọc các trang web về bảo mật. Ví dụ nhưhttps://securityonline.info/http://thehackernews.com/Cũng có một số lỗ hổng mà metasploit chưa cập nhật module khai thác thì bạn phải thêm thủ công từ nhiều nguồn khác vào. Lúc đó tác giả của moudle sẽ có hướng dẫn riêng cho bạn
Cách 1: Nhanh hơn. Google từ khóa mã lỗ hổng+metasploit moudle exploit
 (Hoặc how to exploit + mã lỗ hổng+ by metasploit) . Ưu tiên lựa chọn các kết quả từ trang rapid7.com nhé (Trang của nhà phát triển Metasploit)

Xem thêm: Chảnh Là Gì – Có Ai Biếtđịnh Nghĩa Giúp Tui Với!

*

2 kết quả đó cái thứ hai các bạn thấy có chữ Detection có nghĩa là dùng để quét xem Victim có bị lỗ hổng hay không. Còn cái thứ nhất là để khai thác.
Khi truy cập vào trang đó thì các bạn có thể dễ dàng tìm được câu lệnh (use exploit/windows/smb/ms17_010_eternalblue) tại Module Options. Và còn nhiều thông tin khác về lỗ hổng

*

Những module nào có chữ auxiliary là các module để kiểm tra victim còn exploit là các moudle để tấn công
Avalible Target: Những hệ điều hành bị ảnh hưởng. Đi kèm ID để chúng ta có thể chọn lựa hệ điều hành muốn tấn công. Chúng ta sẽ xài câu lệnh set target + ID để chọn hệ điều hành cần tấn công

*

Basic Options: Cái này các bạn đầu tiên nhìn vào cột Required. Nếu báo Yes thì nó yêu cầu bạn phải khai báo tham số đó thì mới tấn công được. Sử dụng câu lệnh set + tên tham số + giá trị (Ví dụ: set RHOST 192.168.1.7)Ngoài ra các bạn cần phải chú ý thí dụ ở đây tại tham số PROCESSINJECT có lưu ý Change to lsass.exe for x64 thì các bạn phải đặt lại giá trị là lsass.exe nếu bạn muốn tấn công HĐH 64bit

B4: Sau khi hoàn thành tất cả những gì moudle yêu cầu các bạn gõ exploit để bắt đầu tấn công

*

B5: Nếu thành công, nó sẽ có thông báo Meterpreter sessions x is openedGõ lệnh sessions -i x (x là số thứ tự của phiên Meterpreter) để vào phiênCác bạn có thể coi tiếp phần Hậu tấn công để biết mình nên làm gì tiếp theo

File mã độc bạn có thể tạo bằng nhiều cách, xài msfvenom hoặc TheFatRat hoặc 1 tá công cụ khác trên Linux. Các bạn có thể dễ dàng tìm hiểu các cách tạo mã độc trong Playlist của tôi trên Youtube

Xem thêm: Tháng 8 Tiếng Anh Là Gì, Tháng Và Mùa Trong Tiếng Anh

Bất cứ tool tạo mã độc nào mà có thể làm việc được với Metasploit thì các bạn đều phải khai báo ít nhất là 3 điều bắt buộc sau: LHOST; LPORT; PAYLOAD

Chuyên mục: Hỏi Đáp