1

[talk]Metasploit Guide-2

Sunday, 5 January 2014
Share this Article on :
INFORMATION GATHERING
အုိးေခ ဒီအပုိင္းမွာေတာ့ ဘယ္လုိမ်ိုး info gathering လုပ္နုိင္သလဲ ၊ ဘယ္လုိလုပ္လုိ့ရသလဲဆုိတာေလးေတြ ေျပာသြားမွာျဖစ္ပါတယ္။ ဒီအပုိင္းကေတာ့ က်ေနာ္ ပထမပုိင္းတုန္းက ေျပာခဲ့တဲ့ pre-engagement ျပီးေတာ့ ဒုတိယေဆာင္ရြက္ရတဲ့ အပုိင္းပဲျဖစ္ပါတယ္။ ေျပာခဲ့သလုိပါပဲ အခ်က္အလက္ေတြ ရနုိင္သေလာက္စုေဆာင္းတာဟာ အေရးပါတဲ့အရည္အခ်င္းတစ္ရပ္ ပဲျဖစ္ပါတယ္။ တကယ္လုိ့မ်ား က်ေနာ္တုိ့ေတြ အခ်က္လက္ေတြ ေသခ်ာမစုေဆာင္းခဲ့ဘူးဆုိရင္ေတာ့ က်ေနာ္တုိ့တေတြ vul ေလးေတြ အေပါက္ေလးေတြနဲ့ လြဲသြားနုိင္ပါတယ္။ ဟီးဟီး.. အေပါက္ေတာ့ အလြဲခံလုိ့ ျဖစ္ဘူးရယ္ .. :P .... ။ဒီလုိမ်ိုး စုေဆာင္းဖုိ့အတြက္ကေတာ့ က်ေနာ္တုိ့ တေတြ စိတ္ရွည္ရွည္နဲ့ အခ်ိန္ေပးရမွာပဲျဖစ္ပါတယ္။ web pages ေတြ ကေနရွာမယ္၊ Google ကေနရွာမယ္၊ ျပီးရင္ အဲ့ဒီ system ရဲ့ တည္ေဆာက္ပုံ အလုပ္လုပ္ပုံကုိ ေသခ်ာနားလည္ရမွာျဖစ္ပါတယ္။ ဒါေတြေျပာေနလုိ့ စိတ္ဓါတ္မက်နဲ့အုံးေနာ္.. ေနာက္ပုိင္းက်ရင္ဒါေတြရဲ့ အေရးပါတာကုိ သိလာမွာပါ။ .. အဲ အေရးျကီးတာတစ္ခုက က်ေနာ္တုိ့ ရရွိလာတဲ့ အခ်က္လက္ေတြကုိ မွတ္တမ္းလုပ္ထားရမွာျဖစ္ျပီး က်ေနာ္တုိ့ ကုိယ္တုိင္ အဲ့ဒီ မွတ္တမ္းမွတ္ရာေတြကုိ သတိရေနရမွာပဲျဖစ္ပါတယ္။အုိးေခ... ဘာပဲလုပ္လုပ္ အထူးသတိထားဖုိ့ေတာ့မွာခ်င္ပါတယ္ဗ်ာ... ( ဟီးဟီး ေက်ာ္ဟိန္းေလသံျဖင့္ .... :P )

1 > Passive Information Gathering
Passive ကုိအသုံးျပုတာကေတာ့ target ရဲ့ system ကုိ လုံး၀ ကုိယ္တုိင္ထိေတြ့တာမ်ိုးမလုပ္ေသးပဲနဲ့ ရနုိင္သမ်ွ သြယ္၀ုိက္တဲ့ နည္းနဲ့ အခ်က္လက္ေတြရယူတာပဲျဖစ္ပါတယ္။ဒီနည္းလမ္းကုိ ဘယ္လုိသုံးလဲ ဆုိရင္ ဥပမာ က်ေနာ္တုိ့ေတြ target network ရဲ့ network boundaries ကုိသတ္မွတ္တဲ့အခ်ိန္၊ network maintainers ေတြသတ္မွတ္တဲ့အခ်ိန္ ေတြနဲ့ OS system / web sever software ေတြ ကုိ ရွာေဖြခ်ိန္မွာ သုံးပါတယ္။
Open source intelligence (OSINT) ဆုိတာကေတာ့ လြတ္လပ္စြာအသုံးျပုနုိင္ျပီ target အတြက္ ခြင့္ျပုေပးထားတဲ့ အခ်က္လက္ေတြကုိ ရွာေဖြဖုိ့အတြက္ ပုံစံ ထုတ္ထားတာျဖစ္ပါတယ္။ ဘာထိခုိက္မွုမွ မရွိပဲ အသုံးျပုနုိင္တဲ့ Yeti တုိ့လုိ whois တုိ့လုိ မ်ိုး passive info-gathering tools ေတြမ်ားစြာရွိပါတယ္။
အုိေခ... ဆုိပါစုိ့ဗ်ာ.. က်ေနာ္တုိ့ ေတြ http://www.secmaniac.net/ ကုိ ေဆာ္မယ္ ဆုိပါေတာ့ က်ေနာ္တုိ့ရဲ့ ပထမဆုံး Goal ကေတာ့ အဲ့ဒီဆုိက္ဟာ ဘယ္ကပုိင္တယ္၊ ဘယ္ system ကို က်ေနာ္တုိ့ တုိက္နုိင္တယ္၊ ဘယ္အပုိင္းကေတာ့ ေဖာက္လုိ့ရတယ္ စတာေတြကုိ ေသခ်ာသိရွိသတ္မွတ္နုိင္ဖုိ့ျဖစ္ပါတယ္။

2 > whois Lookups
အုိးးးေခ.. .က်ေနာ္တုိ့ msf ေခါ္လုိက္ပါမယ္ျပီးရင္ ...ဒန္တန့္ဒန္.. ... ဟီး .. ဘာမွလုပ္ဘူး လုိ့. .. ျပီးရင္ whois နဲ့အေနာက္ကေန က်ေတာ္တုိ့ ရွာခ်င္တဲ့ target ထည့္လုိက္ပါမယ္။


Code:

msf > whois secmaniac.net
[*] exec: whois secmaniac.net

. . . SNIP . . .

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: SECMANIAC.NET
Created on: 03-Feb-10
Expires on: 03-Feb-12
Last Updated on: 03-Feb-10
XDomain servers in listed order:
NS57.DOMAINCONTROL.COM
NS58.DOMAINCONTROL.COM
ေဟေဟ့..စေတြ့ပါျပီ.. က်ေနာ္တုိ့ေတြ ဒီ DNS servers ကုိ DOMAINCONTROL.COM ကေန ေပးထားတာကုိေတြ့ရပါျပီ။ဟီးဟီး... အဲ့လုိေလးေတြေပါ့ေနာ္... ဥပမာေလးေပါ့ေနာ္..

3 > Netcraft
Netcraft ( http ://searchdns.netcraft. com/) ကေတာ့ web-based tool တစ္ခုျဖစ္ျပီး သူ့ကုိ Hosting လုပ္ထားတဲ့ server ရဲ့ IP address ရွာေဖြရာမွာ INFORMATION GATHERING
အုိးေခ ဒီအပုိင္းမွာေတာ့ ဘယ္လုိမ်ိုး info gathering လုပ္နုိင္သလဲ ၊ ဘယ္လုိလုပ္လုိ့ရသလဲဆုိတာေလးေတြ ေျပာသြားမွာျဖစ္ပါတယ္။ ဒီအပုိင္းကေတာ့ က်ေနာ္ ပထမပုိင္းတုန္းက ေျပာခဲ့တဲ့ pre-engagement ျပီးေတာ့ ဒုတိယေဆာင္ရြက္ရတဲ့ အပုိင္းပဲျဖစ္ပါတယ္။ ေျပာခဲ့သလုိပါပဲ အခ်က္အလက္ေတြ ရနုိင္သေလာက္စုေဆာင္းတာဟာ အေရးပါတဲ့အရည္အခ်င္းတစ္ရပ္ ပဲျဖစ္ပါတယ္။ တကယ္လုိ့မ်ား က်ေနာ္တုိ့ေတြ အခ်က္လက္ေတြ ေသခ်ာမစုေဆာင္းခဲ့ဘူးဆုိရင္ေတာ့ က်ေနာ္တုိ့တေတြ vul ေလးေတြ အေပါက္ေလးေတြနဲ့ လြဲသြားနုိင္ပါတယ္။ ဟီးဟီး.. အေပါက္ေတာ့ အလြဲခံလုိ့ ျဖစ္ဘူးရယ္ .. :P .... ။ဒီလုိမ်ိုး စုေဆာင္းဖုိ့အတြက္ကေတာ့ က်ေနာ္တုိ့ တေတြ စိတ္ရွည္ရွည္နဲ့ အခ်ိန္ေပးရမွာပဲျဖစ္ပါတယ္။ web pages ေတြ ကေနရွာမယ္၊ Google ကေနရွာမယ္၊ ျပီးရင္ အဲ့ဒီ system ရဲ့ တည္ေဆာက္ပုံ အလုပ္လုပ္ပုံကုိ ေသခ်ာနားလည္ရမွာျဖစ္ပါတယ္။ ဒါေတြေျပာေနလုိ့ စိတ္ဓါတ္မက်နဲ့အုံးေနာ္.. ေနာက္ပုိင္းက်ရင္ဒါေတြရဲ့ အေရးပါတာကုိ သိလာမွာပါ။ .. အဲ အေရးျကီးတာတစ္ခုက က်ေနာ္တုိ့ ရရွိလာတဲ့ အခ်က္လက္ေတြကုိ မွတ္တမ္းလုပ္ထားရမွာျဖစ္ျပီး က်ေနာ္တုိ့ ကုိယ္တုိင္ အဲ့ဒီ မွတ္တမ္းမွတ္ရာေတြကုိ သတိရေနရမွာပဲျဖစ္ပါတယ္။အုိးေခ... ဘာပဲလုပ္လုပ္ အထူးသတိထားဖုိ့ေတာ့မွာခ်င္ပါတယ္ဗ်ာ... ( ဟီးဟီး ေက်ာ္ဟိန္းေလသံျဖင့္ .... :P )

1 > Passive Information Gathering
Passive ကုိအသုံးျပုတာကေတာ့ target ရဲ့ system ကုိ လုံး၀ ကုိယ္တုိင္ထိေတြ့တာမ်ိုးမလုပ္ေသးပဲနဲ့ ရနုိင္သမ်ွ သြယ္၀ုိက္တဲ့ နည္းနဲ့ အခ်က္လက္ေတြရယူတာပဲျဖစ္ပါတယ္။ဒီနည္းလမ္းကုိ ဘယ္လုိသုံးလဲ ဆုိရင္ ဥပမာ က်ေနာ္တုိ့ေတြ target network ရဲ့ network boundaries ကုိသတ္မွတ္တဲ့အခ်ိန္၊ network maintainers ေတြသတ္မွတ္တဲ့အခ်ိန္ ေတြနဲ့ OS system / web sever software ေတြ ကုိ ရွာေဖြခ်ိန္မွာ သုံးပါတယ္။
Open source intelligence (OSINT) ဆုိတာကေတာ့ လြတ္လပ္စြာအသုံးျပုနုိင္ျပီ target အတြက္ ခြင့္ျပုေပးထားတဲ့ အခ်က္လက္ေတြကုိ ရွာေဖြဖုိ့အတြက္ ပုံစံ ထုတ္ထားတာျဖစ္ပါတယ္။ ဘာထိခုိက္မွုမွ မရွိပဲ အသုံးျပုနုိင္တဲ့ Yeti တုိ့လုိ whois တုိ့လုိ မ်ိုး passive info-gathering tools ေတြမ်ားစြာရွိပါတယ္။
အုိေခ... ဆုိပါစုိ့ဗ်ာ.. က်ေနာ္တုိ့ ေတြ http://www.secmaniac.net/ ကုိ ေဆာ္မယ္ ဆုိပါေတာ့ က်ေနာ္တုိ့ရဲ့ ပထမဆုံး Goal ကေတာ့ အဲ့ဒီဆုိက္ဟာ ဘယ္ကပုိင္တယ္၊ ဘယ္ system ကို က်ေနာ္တုိ့ တုိက္နုိင္တယ္၊ ဘယ္အပုိင္းကေတာ့ ေဖာက္လုိ့ရတယ္ စတာေတြကုိ ေသခ်ာသိရွိသတ္မွတ္နုိင္ဖုိ့ျဖစ္ပါတယ္။

2 > whois Lookups
အုိးးးေခ.. .က်ေနာ္တုိ့ msf ေခါ္လုိက္ပါမယ္ျပီးရင္ ...ဒန္တန့္ဒန္.. ... ဟီး .. ဘာမွလုပ္ဘူး လုိ့. .. ျပီးရင္ whois နဲ့အေနာက္ကေန က်ေတာ္တုိ့ ရွာခ်င္တဲ့ target ထည့္လုိက္ပါမယ္။


Code:

msf > whois secmaniac.net
[*] exec: whois secmaniac.net

. . . SNIP . . .

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: SECMANIAC.NET
Created on: 03-Feb-10
Expires on: 03-Feb-12
Last Updated on: 03-Feb-10
XDomain servers in listed order:
NS57.DOMAINCONTROL.COM
NS58.DOMAINCONTROL.COM
ေဟေဟ့..စေတြ့ပါျပီ.. က်ေနာ္တုိ့ေတြ ဒီ DNS servers ကုိ DOMAINCONTROL.COM ကေန ေပးထားတာကုိေတြ့ရပါျပီ။ဟီးဟီး... အဲ့လုိေလးေတြေပါ့ေနာ္... ဥပမာေလးေပါ့ေနာ္..

3 > Netcraft
Netcraft ( http ://searchdns.netcraft. com/) ကေတာ့ web-based tool တစ္ခုျဖစ္ျပီး သူ့ကုိ Hosting လုပ္ထားတဲ့ server ရဲ့ IP address ရွာေဖြရာမွာ အသုံးျပုနုိင္ပါတယ္။



အုိေခ..က်ေနာ္တုိ့ ပုံမွာေတြ့ရတဲ့အတုိင္းပဲ secmaniac.net ရဲ့ IP address ကေတာ့ 75.118.185.142 ျဖစ္ပါတယ္။ဟုတ္ျပီ ဒါဆုိရင္ က်ေနာ္တုိ့ whois နဲ့ အတူ ဒီ IP ကုိထည့္ျကည့္ရေအာင္...


Code:

msf > whois 75.118.185.142
[*] exec: whois 75.118.185.142
WideOpenWest Finance LLC WIDEOPENWEST (NET-75-118-0-0-1)
75.118.0.0 - 75.118.255.255
WIDEOPENWEST OHIO WOW-CL11-1-184-118-75 (NET-75-118-184-0-1)
75.118.184.0 - 75.118.191.255
ဟီးဟီး.. ေတြ့ပါျပီ ..( WIDEOPENWEST ) ဆုိတဲ့ ဒီ IP ကုိ service ေပးထားတဲ့ provider..။ ...

4 > NSLookup
nslookup ကုိေတာ့ က်ေနာ္တု့ိေတြ server ရဲ့ info ေတြကုိ ရယူတဲ့အခ်ိန္မွာအသုံးျပုပါတယ္။..အုိေခ.. စမ္းျကည့္ရေအာင္


Code:

root@bt:~# nslookup
set type=mx
> secmaniac.net
Server: 172.16.32.2
Address: 172.16.32.2#53
Non-authoritative answer:
secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.
secmaniac.net mail exchanger = 0 smtp.secureserver.net. ဟီး...ဟီးး... ေတြ့ရတဲ့ အတုိင္းပဲ သူ့ရဲ့ mail server နွစ္ခုက mailstore1.secureserver.net နဲ့ smtp.secureserver.net ဆုိတာကုိျပေနပါတယ္။ဒီေလာက္ဆုိ Passive နည္းကုိသေဘာေပါက္ျပီထင္ပါတယ္။ ဒါဆုိ Active နည္းကုိ ဆက္မယ္ေနာ္ မာမီတုိ့....

5 > Active Information Gathering
Active အပုိင္းမွာေတာ့ က်ေနာ္တုိ့ေတြဟာ System ကုိ တုိက္ရိုက္ထိေတြ့မွုေလးေတြလုပ္ျပီး ေတာ့ ပုိျပီးသိေအာင္ေဆာင္ရြက္တာပဲျဖစ္ပါတယ္။ ဥပမာဆုိရရင္ target ကုိ Port Scan လုပ္တာတုိ့ conduct scan လုပ္ျပီး ဘယ္ services ေတြ running ျဖစ္ေနသလဲတုိ့ေပါ့ဗ်ာ။ဒီ system ဒါမွမဟုတ္ running ျဖစ္ေနတဲ့ services ေတြကုိ ရွာေဖြေတြ့ရွိတာဟာ က်ေနာ္တုိ့ exploit ေကာင္းေကာင္းလုပ္နုိင္ဖုိ့ အတြက္ အခြင့္အေရးတစ္ခုကုိ ထပ္ရွာေတြ့ လုိက္တာနဲ့ တူတူပါပဲ။

6 > Port Scanning with Nmap
Nmap ကုိ သုံးျပီး target ကုိ scan လုပ္လုိ့ရတာေတြ အမ်ားျကီးပါပဲ။ Nmap အတြက္ကုိေတာ့ က်ေနာ္ Nmap သုံးနည္းေရးထားတဲ့ ပုိစ့္မွာအေသးစိတ္သြားေရာက္ျကည့္နုိင္ပါတယ္။

7 > Port Scanning with Metasploit
Metasploit မွာ third-party scanners ေတြကုိ အသုံးျပုနုိင္တဲ့ အရည္အခ်င္းတစ္ခုရွိပါတယ္။က်ေနာ္တုိ့ေတြ pivoting လုိ့ မျကာခဏ ေျပာေျပာေနျက ရထားျပီးသား System နဲ့ ခ်ိတ္ဆက္ထားတဲ့ အျခား system ေတြရဲ့ ၀င္ထြက္ေနတဲ့ traffic ေတြ network ေတြ ကို ေကာင္းေကာင္းျကီး ကုိင္တြယ္နုိင္စြမ္းရွိပါတယ္။ဥပမာ ဆုိရရင္ က်ေနာ္တုိ့ ရထားတဲ့ system ဟာ Firewall တစ္ခုရဲ့ ေနာက္ကြယ္မွာရွိေနတာျဖစ္ျပီး အဲ့ဒိ firewall ဟာ Network Address Translation (NAT) ကုိအသုံးျပုျပီး အလုပ္လုပ္ပါတယ္။ဒီလုိ NAT-based firewall ရဲ့ ေနာက္က system ေတြဟာ private IP address ကုိအသုံးျပုျကပါတယ္။အဲ့ဒီ IP address ကေတာ့ internet နဲ့ တုိက္ရိုက္ခ်ိတ္ဆက္လုိ့မရနုိင္ပါဘူး။ဒီလုိဆုိေတာ့ က်ေနာ္တုိ့ ရဲ့ Metasploit ျကီးဟာ NAT ေနာက္က system တစ္ခုကုိသာအပုိင္ခ်ိတ္မိျပီ ဆုိရင္ အဲ့ဒီ traffic ကေနျပီး internal system ေတြကုိ ေကာင္းေကာင္းကုိင္တြယ္နုိင္မွာပဲျဖစ္ပါတယ္။ အုိေခ.. ခုလုိမ်ိုး firewall ေနာက္က private IP-based systems ေတြကုိ traffic ေက်ာ္ခြျပီး တုိက္ခိုက္တာကုိ က်ေနာ္တုိ့ေတြ Pivot လုပ္တယ္လုိ့ေခါ္ပါတယ္။
Msf မွာ port scanning tools စာရင္းကုိျကည့္ဖုိ့အတြက္ဆုိရင္ .. search ကြန္မန္းနဲ့ portscan ဆုိျပီး တြဲဖက္ျပီးအသုံးျပုနုိင္ပါတယ္။


Code:

msf > search portscan
ဒါဆုိရင္ က်ေနာ္တုိ့ အသုံးျပုနုိင္တဲ့ port scanning tools ေတြတျပုတ္ျကီးေတြ့ရမွာျဖစ္ပါတယ္။အဲ့ထဲကတစ္ခုကုိသုံးပါမယ္...



Code:

msf > use scanner/portscan/syn
msf auxiliary(syn) > set RHOSTS 192.168.1.155
RHOSTS => 192.168.1.155
msf auxiliary(syn) > set THREADS 50
THREADS => 50
msf auxiliary(syn) > run
[*] TCP OPEN 192.168.1.155:135
[*] TCP OPEN 192.168.1.155:139
[*] TCP OPEN 192.168.1.155:445
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(syn) >
အုိေခ... ခုဆုိရင္ က်ေနာ္တုိ့ IP address 192.168.1.155 မွာရွိတဲ့ ports 135, 139 နဲ့ 445 တုိ့ ပြင့္ေနတာကုိ ေတြ့ရမွာျဖစ္ပါတယ္။အသုံးျပုနုိင္ပါတယ္။



အုိေခ..က်ေနာ္တုိ့ ပုံမွာေတြ့ရတဲ့အတုိင္းပဲ secmaniac.net ရဲ့ IP address ကေတာ့ 75.118.185.142 ျဖစ္ပါတယ္။ဟုတ္ျပီ ဒါဆုိရင္ က်ေနာ္တုိ့ whois နဲ့ အတူ ဒီ IP ကုိထည့္ျကည့္ရေအာင္...


Code:

msf > whois 75.118.185.142
[*] exec: whois 75.118.185.142
WideOpenWest Finance LLC WIDEOPENWEST (NET-75-118-0-0-1)
75.118.0.0 - 75.118.255.255
WIDEOPENWEST OHIO WOW-CL11-1-184-118-75 (NET-75-118-184-0-1)
75.118.184.0 - 75.118.191.255
ဟီးဟီး.. ေတြ့ပါျပီ ..( WIDEOPENWEST ) ဆုိတဲ့ ဒီ IP ကုိ service ေပးထားတဲ့ provider..။ ...

4 > NSLookup
nslookup ကုိေတာ့ က်ေနာ္တု့ိေတြ server ရဲ့ info ေတြကုိ ရယူတဲ့အခ်ိန္မွာအသုံးျပုပါတယ္။..အုိေခ.. စမ္းျကည့္ရေအာင္


Code:

root@bt:~# nslookup
set type=mx
> secmaniac.net
Server: 172.16.32.2
Address: 172.16.32.2#53
Non-authoritative answer:
secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.
secmaniac.net mail exchanger = 0 smtp.secureserver.net. ဟီး...ဟီးး... ေတြ့ရတဲ့ အတုိင္းပဲ သူ့ရဲ့ mail server နွစ္ခုက mailstore1.secureserver.net နဲ့ smtp.secureserver.net ဆုိတာကုိျပေနပါတယ္။ဒီေလာက္ဆုိ Passive နည္းကုိသေဘာေပါက္ျပီထင္ပါတယ္။ ဒါဆုိ Active နည္းကုိ ဆက္မယ္ေနာ္ မာမီတုိ့....

5 > Active Information Gathering
Active အပုိင္းမွာေတာ့ က်ေနာ္တုိ့ေတြဟာ System ကုိ တုိက္ရိုက္ထိေတြ့မွုေလးေတြလုပ္ျပီး ေတာ့ ပုိျပီးသိေအာင္ေဆာင္ရြက္တာပဲျဖစ္ပါတယ္။ ဥပမာဆုိရရင္ target ကုိ Port Scan လုပ္တာတုိ့ conduct scan လုပ္ျပီး ဘယ္ services ေတြ running ျဖစ္ေနသလဲတုိ့ေပါ့ဗ်ာ။ဒီ system ဒါမွမဟုတ္ running ျဖစ္ေနတဲ့ services ေတြကုိ ရွာေဖြေတြ့ရွိတာဟာ က်ေနာ္တုိ့ exploit ေကာင္းေကာင္းလုပ္နုိင္ဖုိ့ အတြက္ အခြင့္အေရးတစ္ခုကုိ ထပ္ရွာေတြ့ လုိက္တာနဲ့ တူတူပါပဲ။

6 > Port Scanning with Nmap
Nmap ကုိ သုံးျပီး target ကုိ scan လုပ္လုိ့ရတာေတြ အမ်ားျကီးပါပဲ။ Nmap အတြက္ကုိေတာ့ က်ေနာ္ Nmap သုံးနည္းေရးထားတဲ့ ပုိစ့္မွာအေသးစိတ္သြားေရာက္ျကည့္နုိင္ပါတယ္။

7 > Port Scanning with Metasploit
Metasploit မွာ third-party scanners ေတြကုိ အသုံးျပုနုိင္တဲ့ အရည္အခ်င္းတစ္ခုရွိပါတယ္။က်ေနာ္တုိ့ေတြ pivoting လုိ့ မျကာခဏ ေျပာေျပာေနျက ရထားျပီးသား System နဲ့ ခ်ိတ္ဆက္ထားတဲ့ အျခား system ေတြရဲ့ ၀င္ထြက္ေနတဲ့ traffic ေတြ network ေတြ ကို ေကာင္းေကာင္းျကီး ကုိင္တြယ္နုိင္စြမ္းရွိပါတယ္။ဥပမာ ဆုိရရင္ က်ေနာ္တုိ့ ရထားတဲ့ system ဟာ Firewall တစ္ခုရဲ့ ေနာက္ကြယ္မွာရွိေနတာျဖစ္ျပီး အဲ့ဒိ firewall ဟာ Network Address Translation (NAT) ကုိအသုံးျပုျပီး အလုပ္လုပ္ပါတယ္။ဒီလုိ NAT-based firewall ရဲ့ ေနာက္က system ေတြဟာ private IP address ကုိအသုံးျပုျကပါတယ္။အဲ့ဒီ IP address ကေတာ့ internet နဲ့ တုိက္ရိုက္ခ်ိတ္ဆက္လုိ့မရနုိင္ပါဘူး။ဒီလုိဆုိေတာ့ က်ေနာ္တုိ့ ရဲ့ Metasploit ျကီးဟာ NAT ေနာက္က system တစ္ခုကုိသာအပုိင္ခ်ိတ္မိျပီ ဆုိရင္ အဲ့ဒီ traffic ကေနျပီး internal system ေတြကုိ ေကာင္းေကာင္းကုိင္တြယ္နုိင္မွာပဲျဖစ္ပါတယ္။ အုိေခ.. ခုလုိမ်ိုး firewall ေနာက္က private IP-based systems ေတြကုိ traffic ေက်ာ္ခြျပီး တုိက္ခိုက္တာကုိ က်ေနာ္တုိ့ေတြ Pivot လုပ္တယ္လုိ့ေခါ္ပါတယ္။
Msf မွာ port scanning tools စာရင္းကုိျကည့္ဖုိ့အတြက္ဆုိရင္ .. search ကြန္မန္းနဲ့ portscan ဆုိျပီး တြဲဖက္ျပီးအသုံးျပုနုိင္ပါတယ္။


Code:

msf > search portscan
ဒါဆုိရင္ က်ေနာ္တုိ့ အသုံးျပုနုိင္တဲ့ port scanning tools ေတြတျပုတ္ျကီးေတြ့ရမွာျဖစ္ပါတယ္။အဲ့ထဲကတစ္ခုကုိသုံးပါမယ္...



Code:

msf > use scanner/portscan/syn
msf auxiliary(syn) > set RHOSTS 192.168.1.155
RHOSTS => 192.168.1.155
msf auxiliary(syn) > set THREADS 50
THREADS => 50
msf auxiliary(syn) > run
[*] TCP OPEN 192.168.1.155:135
[*] TCP OPEN 192.168.1.155:139
[*] TCP OPEN 192.168.1.155:445
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(syn) >
အုိေခ... ခုဆုိရင္ က်ေနာ္တုိ့ IP address 192.168.1.155 မွာရွိတဲ့ ports 135, 139 နဲ့ 445 တုိ့ ပြင့္ေနတာကုိ ေတြ့ရမွာျဖစ္ပါတယ္။


Artikel Terkait:

1 comments:

Nothing said...

ဆရာလို့ခေါပါရစေဗျ ကျနော်ကခုမှစလေ့လာလို့ပါ Metasploit msfconsole ရဲ့ Modules တွေက
auxiliary encodes exploit post စတာတွေ
က ဘယ် port မှာဘာသုံး ဘာ info တွေရဆိုတာ
ရှင်းပြပေးပါခင်ဗျာ အသေးစိတ်ရှင်းပြပေးပါဆရာ 🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏🙏

Post a Comment