Вы находитесь на странице: 1из 5

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Факультет Інфокомунікацій .
(повна назва)
Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .
(повна назва)

ЗВІТ
з лабораторної роботи №3

з дисципліни
Основи аналізу вразливостей та етичний хакінг

Тема роботи: Metasploit Framework

Виконав:
студент 4 курсу, групи КУІБу-19-1 .
Піглюк І.М. .
(прізвище, ініціали)

Перевірив: доцент кафедри ІКІ ім. В.В. Поповського .


Журавка А. В. .
(посада, прізвище, ініціали)

2021 р.
ЦЕЛЬ РАБОТЫ

Изучение основ операционной использования Metasploit Framework.

ХОД РАБОТЫ

1. Сбор учетных данных


Сбор паролей и хешей — неотъемлемая часть любой атаки, и Metasploit
позволяет это делать легко и непринужденно. Первый метод — воспользоваться
командой hashdump, которая собирает хеши из файла SAM.

Рисунок 1 - Использование опции hashdump

Если мы имеем доступ к контроллеру домена, то можем очень легко


сдампить файл NTDS.DIT.

Рисунок 2 - Использование опции hashdump


Ну и конечно же, не оставить без внимания браузеры, из которых мы
получаем не только учетные данные, но еще и файлы куки, и историю просмотра
веб-страниц.

Рисунок 3 - Получение данных из браузера

Все эти файлы сохранятся в базе msfdb, и к ним всегда можно получить
доступ, выполнив команду loot.

Рисунок 4 - Результат loot msfdb

Дальше мы используем модуль mimikatz.


Mimikatz — это приложение с открытым исходным кодом, которое
позволяет пользователям просматривать и сохранять учетные данные
аутентификации, такие как тикеты Kerberos.

Рисунок 5 - Модули mimikatz

Теперь проверим наличие каких-нибудь уязвимостей для повышения


привилегий. За их перечисление отвечает модуль
post/multi/recon/local_exploit_suggester. Вот пример найденной этим модулем
уязвимости.

Рисунок 6 - Проверка LPE-эксплоитов

Мы можем включить RDP и изменить настройки файрвола с помощью


модуля post/windows/manage/enable_rdp.

Рисунок 7 - Включение RDP на целевом хосте

Если в момент атаки компьютер будет перезагружен, мы потеряем текущую


сессию, поэтому важно на всякий случай закрепиться в системе. Тут все просто:
можно использовать любой метод, который по нраву.
Мы же будем использовать опцию –S.

Рисунок 8 - Модуль сохранения доступа


Рисунок 9 - Закрепление в системе

Напоследок нужно зачистить следы с помощью возможностей модуля clearev.

Рисунок 10 - Очистка логов в журналах событий и безопасности

ВЫВОДЫ

В ходе работы мы использовали Metasploit Framework для того чтобы найти


уязвимые точки системы. Использовали модуль clearev для очистки следов.
Подключились к хосту и закрепились в системе. Проверили LPE-эксплоиты.

Вам также может понравиться