Metasploit Framework: Tổng Quan và Các Thành Phần
Metasploit Framework là một nền tảng mạnh mẽ được thiết kế để phục vụ cho việc kiểm tra an ninh, tấn công và khai thác các lỗ hổng bảo mật của các dịch vụ. Nền tảng này được xây dựng dựa trên ngôn ngữ lập trình hướng đối tượng Perl, kết hợp với các thành phần được viết bằng C, assembler và Python.

Kể từ phiên bản 2.2, Metasploit có khả năng tự động cập nhật thông qua script msfupdate.bat, được đặt trong thư mục cài đặt.

Các Thành Phần Chính của Metasploit
- Console Interface: Sử dụng lệnh msfconsole.bat. Giao diện dòng lệnh này cho phép cấu hình và kiểm tra nhanh chóng, linh hoạt hơn.
- Web Interface: Truy cập qua msfweb.bat, cung cấp giao diện tương tác trực quan thông qua trình duyệt web.
- Command Line Interface: Sử dụng lệnh msfcli.bat, cho phép thực hiện các tác vụ thông qua dòng lệnh.
Global Environment: Được cấu hình bằng các lệnh setg và unsetg. Các tùy chọn được thiết lập ở đây sẽ có hiệu lực trên toàn bộ framework, áp dụng cho tất cả các module khai thác.
Temporary Environment: Sử dụng các lệnh set và unset. Môi trường này chỉ ảnh hưởng đến module khai thác đang được tải, không tác động đến các module khác.
Bạn có thể lưu cấu hình môi trường hiện tại bằng lệnh save. Môi trường này sẽ được lưu trữ trong thư mục /.msf/config và tự động tải lại khi khởi động giao diện người dùng.
Các tùy chọn chung giữa các module khai thác, chẳng hạn như LPORT, LHOST, và PAYLOAD, nên được xác định trong Global Environment.
Ví dụ:
msf> setg LPORT 80msf> setg LHOST 172.16.8.2
Quy Trình Sử Dụng Metasploit
1. Chọn Module Khai Thác: Lựa chọn chương trình hoặc dịch vụ có lỗ hổng mà Metasploit hỗ trợ khai thác.
- show exploits: Hiển thị danh sách các module khai thác có sẵn.
- use exploit_name: Chọn một module khai thác cụ thể.
- info exploit_name: Xem thông tin chi tiết về module đã chọn.
Nên thường xuyên cập nhật thông tin về các lỗ hổng mới nhất tại www.metasploit.com hoặc sử dụng script msfupdate.bat.
2. Cấu Hình Module Khai Thác:
- show options: Xác định các tùy chọn cần cấu hình.
- set : Thiết lập giá trị cho các tùy chọn của module.
Một số module có các tùy chọn nâng cao (advanced options), có thể xem bằng lệnh show advanceds.
3. Kiểm Tra Cấu Hình:
check: Kiểm tra tính chính xác của các tùy chọn đã được thiết lập.
4. Lựa Chọn Target: Chọn hệ điều hành mục tiêu.
- show targets: Hiển thị danh sách các target được hỗ trợ bởi module.
- set: Xác định target cụ thể.
Ví dụ:
smf> use windows_ssl_pctshow targetsModule sẽ liệt kê các target như: winxp, winxp SP1, win2000, win2000 SP1.
5. Lựa Chọn Payload:
- Payload là đoạn mã sẽ được thực thi trên hệ thống mục tiêu.
- show payloads: Liệt kê các payload có sẵn cho module hiện tại.
- info payload_name: Xem thông tin chi tiết về một payload cụ thể.
- set PAYLOAD payload_name: Chọn payload.
Sau khi chọn payload, sử dụng lệnh show options để xem các tùy chọn của payload đó. Sử dụng show advanced để xem các tùy chọn nâng cao.
6. Thực Thi Khai Thác:
exploit: Lệnh để thực thi payload. Payload sau đó sẽ cung cấp thông tin về hệ thống đã bị khai thác.
Xem thêm: Metasploit Framework for Linux (64 bit) - Download & Guide .





















