Metasploit — мощный фреймворк для проведения пентестов. Перед выполнением атаки или эксплойта с использованием Metasploit необходимо правильно настроить LHOST, RHOST и SRVHOST. Рассмотрим подробнее значение этих переменных.
Еще по теме: Взлом VNC с помощью Metasploit
Что означает LHOST RHOST и SRVHOST в Metasploit
Это переменные, которые помогают установить соединение между атакующей и целевой системами, а также загрузить и выполнить дополнительные элементы пейлоада.
Если вы новичок в Метасплоит, настоятельно рекомендую прочитать статью «Использование Metasploit Framework».
В Metasploit наиболее часто используемые переменные LHOST, RHOST и RPORT.
- LHOST (Local Host) обозначает IP-адрес атакующей машины. Эта переменная обычно используется для установки обратного соединения с вашей машиной после успешной атаки. Например, при эксплуатации уязвимости на целевой системе, LHOST указывает IP-адрес вашей машины, на который будет установлено соединение после выполнения атаки.
- RHOST (Remote Host) обозначает IP-адрес целевой системы, которую вы планируете атаковать или эксплуатировать. При использовании модулей Metasploit, вы должны указать RHOST в качестве целевой системы, чтобы фреймворк знал, на какую систему направить атаку или эксплойт.
- SRVHOST (Server Host) определяет IP-адрес машины, на которой будет запущен сервер для загрузки дополнительных элементов пейлоада. Когда вы используете дополнительные пейлоады, такие как вредоносные файлы или сценарии, SRVHOST указывает, к какому IP-адресу фреймворк должен подключиться для загрузки этих элементов.
- RPORT (Remote Port) обозначает порт на целевой системе, на который будет направлена атака или эксплойт. Указывая значение RPORT, вы определяете конкретный порт, на котором Metasploit будет взаимодействовать с целевой системой в процессе выполнения эксплойта. Это позволяет фреймворку установить соединение с целевой системой через определенный порт и использовать его для эксплуатации уязвимостей или выполнения атак.
Итак, когда вы находитесь в модуле, запустите команду options, чтобы увидеть настройки запуска:
1 |
msf exploit(linux/http/librenms_collectd_cmd_inject) > options |
Эта команда отобразит переменные, которые нужно настроить, а также варианты загрузки, которые можете выбрать.
Таблица состоит из полей:
- Name (Переменная)
- Current Setting (Используемые настройки)
- Required (Обязательные переменные)
- Description (Описание)
Вы можете настроить переменные используя команду set.
Например, чтобы задать целевой хост для эксплуатации, выполните команду:
1 |
msf exploit(linux/http/librenms_collectd_cmd_inject) > set RHOSTS 172.16.194.134 |
Вам необходимо установить все требуемые переменные перед запуском эксплойта.
Для этого конкретного модуля мы должны указать:
- PASSWORD
- RHOSTS
- RPORT
- TARGETURI
- USERNAME
После настройки можно выполнить команду exploit, для запуска эксплойта.
1 |
msf exploit(linux/http/librenms_collectd_cmd_inject) > exploit |
Для эффективной работы с Metasploit и повышения шансов на успешное выполнение тестов на проникновение, важно понимать и использовать эти переменные правильно.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Поиск уязвимостей с помощью OpenVAS в Metasploit
- Взлом FTP с помощью Hydra или Metasploit на Kali Linux
- Поиск уязвимостей веб-приложения с помощью Metasploit