Metasploit în Kali Linux 2020

Metasploit Kali Linux 2020



Testarea penetrării cu Kali Linux


Internetul este plin de ascunse cu intenții rău intenționate care doresc să acceseze rețelele și să exploateze datele lor evitând detectarea. Este logic să se asigure securitatea unei rețele prin măsurarea vulnerabilităților acestora. Testarea penetrării sau hacking-ul etic este modul în care testăm rețelele sau serverele pentru ținte gravabile, identificând toate încălcările posibile pe care un hacker le-ar putea folosi pentru a avea acces, reducând astfel compromisurile de securitate. Testarea penetrării este adesea efectuată prin intermediul aplicațiilor software, dintre care cea mai populară este Kali Linux, de preferință cu cadrul Metasploit. Rămâneți până la final pentru a afla cum să testați un sistem executând un atac cu Kali Linux.

O introducere în cadrul Kali Linux și Metasploit

Kali Linux este unul dintre multele instrumente avansate de securitate a sistemului dezvoltate (și actualizate regulat) de către Ofensive Security. Este un sistem de operare bazat pe Linux care vine cu o suită de instrumente concepute în principal pentru testarea penetrării. Este destul de ușor de utilizat (cel puțin în comparație cu alte programe de testare stilou) și suficient de complicat pentru a oferi rezultate adecvate.







The Cadrul Metasploit este o platformă open-source de testare a penetrării modulare utilizată pentru a ataca sistemele pentru a testa exploatările de securitate. Este unul dintre cele mai utilizate instrumente de testare a penetrării și vine încorporat în Kali Linux.



Metasploit constă din depozit de date și module. Datastore permite utilizatorului să configureze aspectele în cadrul, în timp ce modulele sunt fragmente de coduri autonome din care Metasploit își derivă caracteristicile. Deoarece ne concentrăm pe executarea unui atac pentru testarea stiloului, vom păstra discuția în module.



În total, există cinci module:





Exploata - evită detectarea, intră în sistem și încarcă modulul de încărcare utilă
Încărcătură utilă - Permite utilizatorului accesul la sistem
Auxiliar –Sprijină încălcarea prin îndeplinirea sarcinilor care nu au legătură cu exploatarea
Post - Operațiune - permite accesul ulterior în sistemul deja compromis
NOP generator - este folosit pentru a ocoli IP-urile de securitate

În scopurile noastre, vom folosi module Exploit și sarcină utilă pentru a avea acces la sistemul nostru țintă.



Configurarea laboratorului de testare a stiloului

Vom avea nevoie de următorul software:

Kali Linux:

Kali Linux va fi operat de pe hardware-ul nostru local. Vom folosi cadrul său Metasploit pentru localizarea exploatărilor.

Un hipervizor:

Vom avea nevoie de un hipervizor, deoarece ne permite să creăm un mașină virtuală , ceea ce ne permite să lucrăm simultan pe mai multe sisteme de operare. Este o condiție esențială pentru testarea penetrării. Pentru o navigare lină și rezultate mai bune, vă recomandăm să utilizați oricare dintre acestea Virtualbox sau Microsoft Hyper-V pentru a crea mașina virtuală pe .

Metasploitable 2

Nu trebuie confundat cu Metasploit, care este un cadru în Kali Linux, metasploitable este o mașină virtuală intenționat vulnerabilă programată pentru a instrui profesioniștii în securitate cibernetică. Metasploitable 2 are tone de vulnerabilități testabile cunoscute pe care le putem exploata și există suficiente informații disponibile pe web pentru a ne ajuta să începem.

Deși atacarea sistemului virtual în Metasploitable 2 este ușoară, deoarece vulnerabilitățile sunt bine documentate, veți avea nevoie de mult mai multă experiență și răbdare cu mașini și rețele reale pentru care veți efectua în cele din urmă testul de penetrare. Dar utilizarea metasploitable 2 pentru testarea stiloului servește drept un excelent punct de plecare pentru a afla despre metodă.

Vom folosi metasploitable 2 pentru a continua testarea stiloului nostru. Nu aveți nevoie de multă memorie de computer pentru ca această mașină virtuală să funcționeze, un spațiu pe hard disk de 10 GB și 512 mb de RAM ar trebui să funcționeze foarte bine. Asigurați-vă că modificați setările de rețea pentru Metasploitable la adaptorul numai pentru gazdă în timp ce îl instalați. Odată instalat, porniți Metasploitable și conectați-vă. Porniți Kali Linux, astfel încât să putem obține cadrul Metasploit să funcționeze pentru a iniția testarea noastră.

Exploatarea VSFTPD v2.3.4 Execuție comandă Backdoor

Cu toate lucrurile la locul lor, putem căuta în cele din urmă o vulnerabilitate de exploatat. Puteți căuta pe web diferite vulnerabilități, dar pentru acest tutorial, vom vedea cum poate fi exploatat VSFTPD v2.3.4. VSFTPD înseamnă un daon FTP foarte sigur. Am ales-o pe aceasta pentru că ne oferă acces complet la interfața Metasploitable fără a solicita permisiunea.

Porniți consola Metasploit. Mergeți la promptul de comandă din Kali Linux și introduceți următorul cod:

$sudomsfconsole

Cu consola deschisă acum, tastați:

$căutare vsftpd

Acest lucru aduce în evidență locația vulnerabilității pe care dorim să o exploatăm. Pentru a o selecta, tastați

$folosi exploit/unix/ftp/vsftpd_234_backdoor

Pentru a vedea ce informații suplimentare sunt necesare pentru a porni exploatarea, tastați

$afișați opțiuni

Singurele informații de o importanță substanțială care lipsesc sunt IP-ul, pe care îl vom furniza.

Căutați adresa IP în metasploatabil tastând

$ifconfig

În comanda sa de comandă

Adresa IP este la începutul celei de-a doua linii, ceva de genul

#inet addr: 10.0.2.15

Tastați această comandă pentru a direcționa Metasploit către sistemul țintă și începeți exploatarea. Folosesc IP-ul meu, dar va avea ca rezultat o eroare, totuși, dacă utilizați un alt IP de victimă, veți obține rezultate din exploatare

$a stabilitASCULTA[IP-ul victimei]

$alerga

Acum, cu acces complet acordat Metasploitable, putem naviga prin sistem fără restricții. Puteți descărca orice date clasificate sau puteți elimina orice element important de pe server. În situații reale, în cazul în care un blackhat câștigă acces la un astfel de server, pot chiar să oprească CPU-ul, provocând, de asemenea, orice alte computere conectate cu acesta să se blocheze.

Înfășurând lucrurile

Este mai bine să eliminați problemele în prealabil decât să reacționați la ele. Testarea pătrunderii vă poate economisi o mulțime de probleme și recuperări când vine vorba de securitatea sistemelor dvs., fie că este vorba de un singur computer sau de o întreagă rețea. Având în vedere acest lucru, este util să aveți cunoștințe de bază despre testarea stiloului. Metasploitable este un instrument excelent pentru a afla elementele esențiale, întrucât vulnerabilitățile sale sunt bine cunoscute, deci există o mulțime de informații despre el. Am lucrat doar la un singur exploat cu Kali Linux, dar vă recomandăm să vă uitați mai departe la ele.