Utilizarea Metasploit și Nmap în Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Cadrul Metasploit:


Cadrul Metasploit este un instrument de testare a penetrării care poate exploata și valida vulnerabilitățile. Conține infrastructura de bază, conținutul specific și instrumentele necesare pentru testarea penetrării și evaluarea vastă a securității. Este unul dintre cele mai faimoase cadre de exploatare și este actualizat periodic; noile exploatări sunt actualizate imediat ce sunt publicate. Are multe instrumente care sunt utilizate pentru crearea spațiilor de lucru de securitate pentru testarea vulnerabilității și sistemele de testare a penetrării.

Cadrul Metasploit poate fi accesat în meniul Kali Whisker și poate fi lansat direct de la terminal.







$msfconsole-h



Verificați următoarele comenzi pentru diverse instrumente incluse în Metasploit Framework.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

Metasploit este un cadru foarte puternic în ceea ce privește exploatarea și conține un număr mai mare de exploit-uri pentru diferite platforme și dispozitive.

Instrumentul Nmap (Network Mapper):

Nmap short for network mapper este un utilitar open-source care este utilizat pentru scanarea și descoperirea vulnerabilităților într-o rețea. Nmap este folosit de Pentesteri și alți profesioniști în securitate pentru a descoperi dispozitivele care rulează în rețelele lor. De asemenea, afișează serviciile și porturile fiecărei mașini gazdă, expunând potențiale amenințări.

Nmap este extrem de flexibil, de la monitorizarea unei singure mașini gazdă la o rețea largă care constă din mai mult de o sută de dispozitive. Nucleul Nmap conține un instrument de scanare a porturilor care colectează informații utilizând pachete pe o mașină gazdă. Nmap colectează răspunsul acestor pachete și arată dacă un port este închis, deschis sau filtrat.

Efectuarea unei scanări de bază Nmap:

Nmap este capabil să scaneze și să descopere un singur IP, o serie de adrese IP, un nume DNS și să scaneze conținut din documente text. Voi arăta cum să efectuez o scanare de bază pe Nmap utilizând localhost IP.

Primul pas: Deschideți fereastra terminalului din meniul Kali Whisker

Pasul doi: Introduceți următoarea comandă pentru a afișa adresa IP localhost. Adresa dvs. IP este afișată în eth0 la fel de inet xx.x.x.xx , în cazul meu 10.0.2.15, așa cum este afișat mai jos.

$sudo ifconfig

Pasul trei: Notați această adresă IP și scrieți următoarea comandă în terminal. Scanează primele 1000 de porturi de pe mașina localhost și returnează un rezultat.

$sudo nmap10.0.2.15

Pasul patru: Analizează rezultatele.

Nmap scanează numai primele 1000 de porturi în mod implicit, dar acest lucru poate fi modificat folosind diferite comenzi.

Scanare scanme cu Nmap:

Nmap poate scana domeniul scanme al Nmap și afișează toate porturile deschise, închise și filtrate. De asemenea, arată algoritmii de criptare asociați acelor porturi.

Primul pas: Deschideți o fereastră de terminal și executați următoarea comandă.

$nmap -v -LAscanme.nmap.org

Pasul doi: Analizează rezultatele. Verificați fereastra terminalului de mai sus pentru partea PORT, STATE, SERVICE și VERSION. Veți vedea portul ssh deschis și, de asemenea, Informații despre sistemul de operare . Mai jos puteți vedea ssh-hostkey și algoritmul său de criptare.

Utilizarea Nmap și Metasploit în Kali Linux 2020.1 tutorial:

Acum că ați obținut o vizualizare de bază a cadrului Metasploit și Nmap, vă voi arăta cum să utilizați Nmap și Metasploit, iar o combinație a acestor două este foarte necesară pentru securitatea rețelei. Nmap poate fi utilizat în cadrul Metasploit.

Primul pas: Deschideți meniul Kali Whisker și, în bara de căutare, tastați Metasploit, apăsați Enter și Metasploit se va deschide în fereastra terminalului.

Pasul doi: În comanda de tip fereastră Metasploit scrisă mai jos, înlocuiți adresa IP curentă cu adresa IP localhost. Următoarea fereastră a terminalului vă va arăta rezultatele.

$db_nmap-V -sV10.0.2.15/24

DB reprezintă baza de date, -V înseamnă modul detaliat și -SV înseamnă detectarea versiunii de serviciu.

Pasul trei: Analizează toate rezultatele. Comanda de mai sus arată numărul versiunii, platforma și informațiile despre nucleu, bibliotecile utilizate. Aceste date sunt utilizate în continuare din executarea exploitelor folosind cadrul Metasploit.

Concluzie:

Prin utilizarea cadrului Nmap și Metasploit, vă puteți securiza infrastructura IT. Ambele aplicații utilitare sunt disponibile pe multe platforme, dar Kali Linux oferă o configurație preinstalată pentru testarea securității unei rețele.