Metasploit Framework: Tổng Quan và Các Thành Phần
Metasploit Framework là một nền tảng mạnh mẽ được thiết kế để phục vụ cho việc kiểm tra, tấn công và khai thác các lỗ hổng bảo mật của các dịch vụ khác nhau. Nền tảng này được xây dựng dựa trên ngôn ngữ lập trình hướng đối tượng Perl, kết hợp với các thành phần được viết bằng C, assembler và Python.
Kể từ phiên bản 2.2, Metasploit có khả năng tự động cập nhật thông qua script msfupdate.bat, được đặt trong thư mục cài đặt.
Các Thành Phần Chính của Metasploit
Giao Diện Người Dùng
Metasploit hỗ trợ đa dạng các giao diện tương tác với người dùng:
- Console interface: Sử dụng lệnh msfconsole.bat, giao diện dòng lệnh này cho phép cấu hình và kiểm tra nhanh chóng, linh hoạt.
- Web interface: Truy cập thông qua msfweb.bat, cung cấp giao diện web trực quan để tương tác.
- Command line interface: Sử dụng msfcli.bat để tương tác thông qua dòng lệnh.
Môi Trường Cấu Hình
Metasploit cung cấp hai loại môi trường cấu hình:
- Global Enviroment: Cấu hình thông qua các lệnh setg và unsetg. Các tùy chọn được thiết lập ở đây có tính toàn cục và áp dụng cho tất cả các module khai thác.
- Temporary Enviroment: Cấu hình bằng các lệnh set và unset. Môi trường này chỉ ảnh hưởng đến module khai thác đang được tải hiện tại.
Bạn có thể lưu lại cấu hình môi trường hiện tại bằng lệnh save. Cấu hình này sẽ được lưu trữ trong /.msf/config và tự động tải lại khi giao diện người dùng được khởi động. Các tùy chọn chung giữa các module khai thác, như LPORT, LHOST, PAYLOAD, nên được xác định trong Global Enviroment. Ví dụ: msf> setg LPORT 80 msf> setg LHOST 172.16.8.2
Quy Trình Sử Dụng Metasploit
1. Chọn Module Khai Thác
Lựa chọn chương trình hoặc dịch vụ có lỗ hổng mà Metasploit hỗ trợ khai thác:
- show exploits: Hiển thị danh sách các module khai thác có sẵn.
- use exploit_name: Chọn một module khai thác cụ thể.
- info exploit_name: Xem thông tin chi tiết về module khai thác đã chọn.
Việc cập nhật thường xuyên các thông tin về lỗ hổng dịch vụ trên www.metasploit.com hoặc thông qua script msfupdate.bat là rất quan trọng.
2. Cấu Hình Module Khai Thác
- show options: Xác định các tùy chọn cần cấu hình cho module.
- set : Thiết lập giá trị cho các tùy chọn của module.
Một số module có các tùy chọn nâng cao (advanced options), có thể xem bằng lệnh show advanceds.
3. Xác Minh Cấu Hình
- check: Kiểm tra xem các tùy chọn đã được cấu hình chính xác hay chưa.
4. Lựa Chọn Target
Chọn hệ điều hành mục tiêu:
- show targets: Hiển thị danh sách các target được hỗ trợ bởi module.
- set: Xác định target cụ thể.
Ví dụ: smf> use windows_ssl_pct show targets. Lệnh này sẽ liệt kê các target như winxp, winxp SP1, win2000, win2000 SP1.
5. Lựa Chọn Payload
- Payload là đoạn mã sẽ được thực thi trên hệ thống mục tiêu.
- show payloads: Liệt kê các payload khả dụng cho module khai thác hiện tại.
- info payload_name: Xem thông tin chi tiết về payload.
- set PAYLOAD payload_name: Chọn payload. Sau khi chọn payload, sử dụng lệnh show options để xem các tùy chọn của payload.
- show advanced: Xem các tùy chọn nâng cao của payload.
6. Thực Thi Khai Thác
- exploit: Lệnh để thực thi payload. Payload sau đó sẽ cung cấp thông tin về hệ thống đã bị khai thác.
Xem thêm: Metasploit Framework 4.7 cho Linux (i386) - Khai thác lỗi .





















