метасплойт

Metasploit в Kali Linux 2020

Metasploit в Kali Linux 2020

Тестване на проникване с Kali Linux


Интернет е пълен с дебнещи със злонамерени намерения, които искат да имат достъп до мрежи и да използват данните си, като същевременно избягват откриването. Има смисъл само да се гарантира сигурността на мрежата чрез измерване на техните уязвимости. Тестването за проникване или етичното хакване е начинът, по който тестваме мрежи или сървъри за приемливи цели, като посочваме всички възможни нарушения, които хакер може да използва, за да получи достъп, като по този начин намаляват компромисите със сигурността. Тестовете за проникване често се провеждат чрез софтуерни приложения, най-популярният от които е Kali Linux, за предпочитане с рамката Metasploit. Придържайте се до края, за да научите как да тествате система, изпълнявайки атака с Kali Linux.

Въведение в рамката на Kali Linux и Metasploit

Kali Linux е един от многото усъвършенствани инструменти за сигурност на системата, разработени (и редовно актуализирани) от Offensive Security. Това е операционна система, базирана на Linux, която се предлага с набор от инструменти, предназначени главно за тестване на проникване. Той е доста лесен за използване (поне в сравнение с други програми за тестване на писалки) и достатъчно сложен, за да представи адекватни резултати.

The Рамка на Metasploit е модулна платформа за тестване на отворен код с отворен код, използвана за атаки на системи за тестване на експлойти за сигурност. Това е един от най-често използваните инструменти за тестване на проникване и се предлага вграден в Kali Linux.

Metasploit се състои от хранилище за данни и модули. Datastore позволява на потребителя да конфигурира аспектите в рамките, докато модулите са самостоятелни фрагменти от кодове, от които Metasploit извлича своите характеристики. Тъй като се фокусираме върху изпълнението на атака за тестване на писалка, ще продължим дискусията на модули.

Общо има пет модула:

Експлоатирайте - избягва откриването, прониква в системата и качва модула с полезен товар
Полезен товар - Позволява на потребителя достъп до системата
Спомагателни -подкрепя нарушаване чрез изпълнение на задачи, несвързани с експлоатацията
Публикувай-Експлоатация - позволява по-нататъшен достъп до вече компрометираната система
НЕ генератор - се използва за заобикаляне на IP адресите за сигурност

За нашите цели ще използваме модули Exploit и полезен товар, за да получим достъп до нашата целева система.

Създаване на лабораторията за тестване на писалки

Ще ни трябва следният софтуер:

Kali Linux:

Kali Linux ще се управлява от нашия локален хардуер. Ще използваме неговата рамка Metasploit за локализиране на експлоитите.

Хипервизор:

Ще ни трябва хипервизор, тъй като той ни позволява да създадем виртуална машина, което ни позволява да работим на повече от една операционна система едновременно. Това е съществена предпоставка за изпитване на проникване. За плавно плаване и по-добри резултати препоръчваме да използвате и двете Virtualbox или Microsoft Hyper-V за да създадете виртуалната машина на.

Метасполозируем 2

За да не се бърка с Metasploit, който е рамка в Kali Linux, metasploitable е умишлено уязвима виртуална машина, програмирана да обучава професионалисти по киберсигурност. Metasploitable 2 има тонове известни проверими уязвимости, които можем да използваме, а в мрежата има достатъчно информация, която да ни помогне да започнем.

Въпреки че атакуването на виртуалната система в Metasploitable 2 е лесно, тъй като уязвимостите са добре документирани, ще ви трябват много повече опит и търпение с реални машини и мрежи, за които в крайна сметка ще извършите теста за проникване. Но използването на metasploitable 2 за тестване на писалки служи като отлична отправна точка за научаване на метода.

Ще използваме metasploitable 2 за по-нататъшно тестване на писалката. За да работи тази виртуална машина, не ви е необходима много компютърна памет, мястото на твърдия диск от 10 GB и 512 MB RAM трябва да се справят добре. Просто не забравяйте да промените мрежовите настройки за Metasploitable на адаптер само за хост, докато го инсталирате. Веднъж инсталирани, стартирайте Metasploitable и влезте. Стартиране на Kali Linux, за да можем да накараме неговата рамка Metasploit да работи за започване на нашето тестване.

Използване на VSFTPD v2.3.4 Изпълнение на командата на задната врата

С всички неща на тяхно място, най-накрая можем да търсим уязвимост, която да използваме. Можете да търсите в мрежата за различни уязвимости, но за този урок ще видим как VSFTPD v2.3.4 може да се използва. VSFTPD означава много сигурен FTP демон. Ние избрахме този, тъй като той ни предоставя пълен достъп до интерфейса на Metasploitable, без да искаме разрешение.

Стартирайте Metasploit Console. Отидете в командния ред в Kali Linux и въведете следния код:

$ sudo msfconsole

С вече отворената конзола въведете:

$ търсене vsftpd

Това разкрива местоположението на уязвимостта, която искаме да използваме. За да го изберете, напишете

$ use exploit / unix / ftp / vsftpd_234_backdoor

За да видите каква допълнителна информация е необходима за зареждане на експлоатацията, напишете

$ show options

Единствената информация от съществено значение, която липсва, е IP, който ще му предоставим.

Потърсете IP адреса в metasploitable, като въведете

$ ifconfig

В командната му обвивка

IP адресът е в началото на втория ред, нещо като

# Inet addr: 10.0.2.15

Въведете тази команда, за да насочите Metasploit към целевата система и започнете експлоата. Използвам своя ip, но това ще доведе до грешка, но ако използвате различен IP на жертва, ще получите резултати от експлоата

$ set RHOST [жертва IP]

$ run

Сега, с пълен достъп, предоставен на Metasploitable, можем да навигираме през системата без никакви ограничения. Можете да изтеглите всички класифицирани данни или да премахнете нещо важно от сървъра. В реални ситуации, когато черна шахта получи достъп до такъв сървър, те дори могат да изключат процесора, причинявайки и други компютри, свързани с него, да се сринат.

Опаковане на нещата

По-добре е да отстраните проблемите предварително, отколкото да реагирате на тях. Тестването за проникване може да ви спести много неприятности и наваксване, когато става въпрос за сигурността на вашите системи, било то една компютърна машина или цяла мрежа. Имайки това предвид, е полезно да имате основни познания за тестването на писалки. Metasploitable е отличен инструмент, за да научите най-важното, тъй като неговите уязвимости са добре известни, така че има много информация за него. Работили сме само по един експлойт с Kali Linux, но силно препоръчваме да ги разгледате по-нататък.

WinMouse ви позволява да персонализирате и подобрите движението на показалеца на мишката на компютър с Windows
Ако искате да подобрите функциите по подразбиране на показалеца на мишката, използвайте безплатна програма WinMouse. Той добавя още функции, за да ви ...
Бутонът на левия бутон на мишката не работи в Windows 10
Ако използвате специална мишка с вашия лаптоп или настолен компютър, но бутонът на левия бутон на мишката не работи на Windows 10/8/7 по някаква причи...
Курсорът скача или се движи произволно, докато пишете в Windows 10
Ако установите, че курсорът на вашата мишка скача или се движи самостоятелно, автоматично, произволно, докато пишете в лаптоп или компютър на Windows,...