Exploit with kali linux

Kali Linux — Exploitation Tools

In this chapter, we will learn about the various exploitation tools offered by Kali Linux.

Metasploit

As we mentioned before, Metasploit is a product of Rapid7 and most of the resources can be found on their web page www.metasploit.com. It is available in two versions — commercial and free edition. The differences between these two versions is not much hence, in this case we will be using the Community version (free).

As an Ethical Hacker, you will be using “Kali Ditribution” which has the Metasploit community version embedded, along with other ethical hacking tools which are very comfortable by saving time of installation. However, if you want to install as a separate tool it is an application that can be installed in the operating systems like Linux, Windows and OS X.

First, open the Metasploit Console in Kali. Then, go to Applications → Exploitation Tools → Metasploit.

After it starts, you will see the following screen, where the version of Metasploit is underlined in red.

In the console, if you use help or ? symbol, it will show you a list with the commands of MSP along with their description. You can choose based on your needs and what you will use.

Another important administration command is msfupdate which helps to update the metasploit with the latest vulnerability exploits. After running this command in the console, you will have to wait several minutes until the update is complete.

It has a good command called “Search” which you can use to find what you want as shown in the following screenshot. For example, I want to find exploits related to Microsoft and the command can be msf >search name:Microsoft type:exploit.

Where “search” is the command, ”name” is the name of the object that we are looking for, and “type” is what kind of script we are looking for.

Another command is “info”. It provides the information regarding a module or platform where it is used, who is the author, vulnerability reference, and the payload restriction that this can have.

Armitage

Armitage GUI for metasploit is a complement tool for metasploit. It visualizes targets, recommends exploits, and exposes the advanced post-exploitation features.

Let’s open it, but firstly metasploit console should be opened and started. To open Armitage, go to Applications → Exploit Tools → Armitage.

Click the Connect button, as shown in the following screenshot.

When it opens, you will see the following screen.

Armitage is user friendly. The area “Targets” lists all the machines that you have discovered and you are working with, the hacked targets are red in color with a thunderstorm on it.

Читайте также:  Самое быстрое ядро linux

After you have hacked the target, you can right-click on it and continue exploring with what you need to do such as exploring (browsing) the folders.

In the following GUI, you will see the view for the folders, which is called console. Just by clicking the folders, you can navigate through the folders without the need of metasploit commands.

On the right side of the GUI, is a section where the modules of vulnerabilities are listed.

BeEF stands for Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser. BeEF allows the professional penetration tester to assess the actual security posture of a target environment using client-side attack vectors.

First, you have to update the Kali package using the following commands −

To start, use the following command −

Open the browser and enter the username and password: beef.

The BeEF hook is a JavaScript file hosted on the BeEF server that needs to run on client browsers. When it does, it calls back to the BeEF server communicating a lot of information about the target. It also allows additional commands and modules to be ran against the target. In this example, the location of BeEF hook is at http://192.168.1.101:3000/hook.js.

In order to attack a browser, include the JavaScript hook in a page that the client will view. There are a number of ways to do that, however the easiest is to insert the following into a page and somehow get the client to open it.

Once the page loads, go back to the BeEF Control Panel and click “Online Browsers” on the top left. After a few seconds, you should see your IP address pop-up representing a hooked browser. Hovering over the IP will quickly provide information such as the browser version, operating system, and what plugins are installed.

To remotely run the command, click the “Owned” host. Then, on the command click the module that you want to execute, and finally click “Execute”.

Linux Exploit Suggester

It suggests possible exploits given the release version ‘uname -r’ of the Linux Operating System.

To run it, type the following command −

3.0.0 is the kernel version of Linux OS that we want to exploit.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

linux-exploit-suggester

Описание linux-exploit-suggester

Linux Exploit Suggester — инструмент аудита возможности повышения прав (привилегий) на Linux.

Часто во время тестирования на проникновение, аналитик безопасности сталкивается с проблемой идентификации векторов атак на повышение привилегий на тестируемых компьютерах с Linux. Одним из важных векторов атак является использование публичного известного эксплойта Linux для получения привилегий root на тестируемой машине. Конечно, для того, чтобы сделать это, аналитику необходимо идентифицировать правильный PoC-эксплойт, убедиться, что его цель подвержена соответствующей уязвимости, и, наконец, модифицировать его, чтобы он соответствовал его целевой машине. Инструмент linux-exploit-suggester.sh разработан, чтобы помочь с этими действиями.

Читайте также:  Change windows boot manager language

Инструмент был вдохновлён скриптом Linux_Exploit_Suggester и содержит все имеющиеся там эксплойты (для ядер 2.6+), а также все более поздние эксплойты ядра Linux.

Автор: Mariusz Ziulek (mzet)

Справка по linux-exploit-suggester

Руководство по linux-exploit-suggester

Страница man отсутствует.

Обзор

Этот инструмент предназначен для того, чтобы помочь аналитику безопасности в его тестировании возможностей повышения привилегий на компьютере с Linux, и предоставляет следующие возможности:

«Удалённый» режим (переключатели —kernel или —uname)

В этом режиме аналитик просто предоставляет версию ядра (переключатель —kernel) или вывод команды uname -a (переключатель —uname) и получает список возможных эксплойтов для данной версии ядра.

Используя этот режим, можно также проверить возможные варианты использования пространства пользователя (с помощью ключа —pkglist-file), если у него есть доступ к списку установленных пакетов (вывод команд dpkg -l/rpm -qa) исследуемой системы.

«Прямой» режим (запуск по умолчанию)

Основная идея этого режима та же, что и ранее, но кроме того, чтобы создать более релевантный список возможных вариантов, инструмент также выполняет ряд дополнительных проверок (таких как: параметры сборки ядра известные как CONFIG_*, sysctl пункты и другие определённые проверки, специфичные для каждого эксплойта), чтобы исключить эксплойты, которые наверняка не будут применимы из-за настройки ОС. Очевидно, чтобы воспользоваться этим режимом, инструмент должен быть запущен непосредственно на целевой машине. Например, для эксплойта af_packet, требования которого выглядят так:

скрипт (в дополнение к проверке версии ядра) проверит, было ли целевое ядро создано с помощью CONFIG_USER_NS и включена ли sysctl запись kernel.unprivileged_userns_clone. При желании эти дополнительные проверки можно пропустить, запустив с ключом командной строки —skip-more-check.

По умолчанию инструмент также проверяет применимость эксплойтов пользовательского пространства, когда дистрибутив является одним из Debian, Ubuntu, RHEL/CentOS, Fedora. Чтобы пропустить проверки эксплойтов пространства пользователя, можно запустить с ключом —kernelspace-only.

Режим «CVE list» (ключ -cvelist-file)

В этом режиме аналитик уже имеет частичный/полный список CVE, который влияет на его целевое ядро, и хочет проверить, есть ли какие-либо общеизвестные эксплойты против этих CVE. Конечно, эффективность этого режима сильно зависит от полноты предоставленного списка CVE. Такой список обычно создаётся путём ручного изучения и изучения журнала изменений дистрибутива для данной версии ядра. В качестве альтернативы для большинства популярных дистрибутивов Oracle Ksplice Inspector может быть использован для ускорения этого процесса. Например, следующая команда работает довольно хорошо для меня:

ПРЕДУПРЕЖДЕНИЕ. По умолчанию, в дополнение к сравнению идентификаторов CVE, этот режим также выполняет дополнительные проверки, чтобы исключить эксплойты, которые не будут применяться из-за настройки ОС (настройки сборки ядра, также называемые CONFIG_*, записи sysctl и другие пользовательские настройки). Поэтому для достижения наилучших результатов его следует запускать непосредственно на тестируемом компьютере или, в качестве альтернативы, использовать ключ командной строки —skip-more-check, если запуск на цели невозможен/нежелателен.

Режим «Проверки безопасности» (ключ —checksec)

ПРЕДУПРЕЖДЕНИЕ. В настоящее время этот режим находится в бета-версии.

Этот режим призван стать современным продолжением функциональности checksec.sh запущенного с ключом —kernel.

В этом режиме linux-exploit-suggester.sh перечисляет в целевой системе различные функции безопасности ядра/оборудования (KASLR, SMEP и т. д.) в настроек. Он проверяет, доступен ли данный механизм защиты (встроен в ядро): [ Available ] и (если применимо) проверяет, можно ли его отключить/включить без перекомпиляции ядра (с помощью записи sysctl или другими способами): [ Enabled/Disabled ] или показывает [ N/A], если отключение/включение невозможно/не поддерживается.

Читайте также:  Иконка формы windows forms

Советы, ограничения, предостережения

  • Помните, что этот сценарий предназначен только для помощи аналитику в его аудиторской деятельности. Он не сделает всю работу за него!
  • Требуется дополнительная аналитическая работа для определения, не была ли целевая машина пропатчена для противодействия составленному списку эксплойтов (скрипт не проверяет уровень пропатченности системы — то есть очевидно, что эту работу он не сделает за вас).
  • Выбранный эксплойт почти наверняка потребует некоторой настройки в соответствии с вашей целью (как минимум: правильные указатели commit_creds/prepare_kernel_cred), поэтому необходимо знание методов эксплуатации ядра

Примеры запуска linux-exploit-suggester

Запуск по умолчанию на целевой машине (версия ядра, версии пакетов и дополнительные проверки, как описано выше) приведёт к получению списка возможных эксплойтов:

Как и раньше, но проверяются только эксплойты пользовательского пространства:

Проверка, доступны ли эксплойты для указанных в списке CVE ID:

Создание списка CVE целевого ядра для проверки существования эксплойтов под них (также выполняются дополнительные проверки):

Вывести доступные механизмы безопасности железа/ядра для целевой машины:

Запуск с опцией -k полезно, если мы хотим быстро исследовать, какие эксплойты потенциально могут быть применены для данной версии ядра (это также режим совместимости с Linux_Exploit_Suggester):

С —uname можно указать немного больше информации (uname -a вывод от целевой машины) в linux-exploit-suggester.sh и получить более специфичный список возможных эксплойтов (например, при генерирования списка эксплойтов также принять во внимание архитектуры x86|x86_64).

Опционально можно указать —pkglist-file к -k или —uname, чтобы также проверить на эксплойты пользовательского пространства:

На удалённой машине:

На машине проверяющего:

По сгенерированному списку эксплойтов он идентичен выполнению (непосредственно на данной удаленной машине):

Иногда желательно проверить только список пакетов (в этом случае выполняются проверки только на эксплойты для пользовательского пространства):

На удалённой машине:

На машине проверяющего:

Как и ранее, но управление версиями пакетов не выполняется (удобно для быстрой предварительной проверки наличия установленного пакета, для которого доступен эксплойт):

Номер версии ядра взят из текущей ОС, источники для возможных эксплойтов загружены в текущий каталог (рассматриваются только эксплойты пространства ядра):

Номер версии ядра взят из командной строки, приведены полные сведения (например, требования к версии ядра, комментарии и URL-адрес, указывающий на объявление/технические подробности об эксплойте) о соответствующих эксплойтах:

Номер версии ядра берётся из текущей ОС, двоичные файлы для соответствующих эксплойтов загружаются (если доступны) в текущий каталог, дополнительные проверки пропускаются:

Однако обратите внимание, что —fetch-binaries не рекомендуется, поскольку он загружает двоичные файлы из обычно ненадёжных источников, и, скорее всего, эти двоичные файлы не были скомпилированы для вашей цели. Его следует использовать как последний вариант, когда у вас заканчивается время во время проверки безопасности, и на вашей цели нет доступного компилятора.

Установка linux-exploit-suggester

Установка в Kali Linux

Установка в BlackArch

Установка в любой дистрибутив Linux

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты linux-exploit-suggester

Инструкции по linux-exploit-suggester

Ссылки на инструкции будут добавлены позже.

Источник

Оцените статью