metasploit

Metasploit i Kali Linux 2020

Metasploit i Kali Linux 2020

Penetrasjonstesting med Kali Linux


Internett er fullt av lurker med ondsinnede hensikter som ønsker å få tilgang til nettverk og utnytte dataene deres mens de unngår deteksjon. Det er bare fornuftig å sikre et nettverks sikkerhet ved å måle deres sårbarheter. Penetrasjonstesting eller etisk hacking er hvordan vi tester nettverk eller servere for gravide mål ved å finne ut alle mulige brudd som en hacker kan bruke for å få tilgang, og dermed redusere sikkerhetskompromissene. Penetrasjonstesting utføres ofte gjennom programvare, den mest populære er Kali Linux, helst med Metasploit-rammeverket. Hold deg til slutten for å lære hvordan du tester et system ved å utføre et angrep med Kali Linux.

En introduksjon til Kali Linux og Metasploit framework

Kali Linux er et av de mange avanserte systemsikkerhetsverktøyene utviklet (og regelmessig oppdatert) av Offensive Security. Det er et Linux-basert operativsystem som leveres med en rekke verktøy som hovedsakelig er utviklet for penetrasjonstesting. Det er ganske enkelt å bruke (i det minste sammenlignet med andre pennetesteprogrammer) og intrikat nok til å gi tilstrekkelige resultater.

De Metasploit Framework er en åpen kildekode modulær penetrasjonstestplattform som brukes til å angripe systemer for å teste for sikkerhetsutnyttelser. Det er et av de mest brukte penetrasjonstestverktøyene og kommer innebygd i Kali Linux.

Metasploit består av datalager og moduler. Datastore gjør det mulig for brukeren å konfigurere aspektene innenfor rammeverket, mens modulene er selvstendige kodebiter som Metasploit henter sine funksjoner fra. Siden vi fokuserer på å utføre et angrep for testing av penner, vil vi holde diskusjonen i moduler.

Totalt er det fem moduler:

Utnytte - unngår deteksjon, bryter inn i systemet og laster opp nyttelastmodulen
Nyttelast - Gir brukeren tilgang til systemet
Hjelp -støtter brudd ved å utføre oppgaver som ikke er relatert til utnyttelse
Post-Utnyttelse - gir ytterligere tilgang til det allerede kompromitterte systemet
NOP generator - brukes til å omgå sikkerhets-IP-er

For våre formål bruker vi utnyttelses- og nyttelastmoduler for å få tilgang til vårt målsystem.

Sette opp pennetestlaboratoriet

Vi trenger følgende programvare:

Kali Linux:

Kali Linux vil drives fra vår lokale maskinvare. Vi vil bruke Metasploit-rammeverket for å finne utnyttelsene.

En hypervisor:

Vi trenger en hypervisor da den lar oss lage en virtuell maskin, som gjør at vi kan jobbe med mer enn ett operativsystem samtidig. Det er en viktig forutsetning for penetrasjonstesting. For jevn seiling og bedre resultater, anbefaler vi å bruke en av dem Virtualbox eller Microsoft Hyper-V for å lage den virtuelle maskinen på.

Metasploitable 2

For ikke å forveksles med Metasploit, som er et rammeverk i Kali Linux, er metasploitable en bevisst sårbar virtuell maskin som er programmert til å trene fagpersoner i cybersecurity. Metasploitable 2 har tonnevis av kjente testbare sårbarheter som vi kan utnytte, og det er nok informasjon tilgjengelig på nettet for å hjelpe oss i gang.

Selv om det er enkelt å angripe det virtuelle systemet i Metasploitable 2, fordi det er godt dokumentert sårbarheter, trenger du mye mer kompetanse og tålmodighet med virkelige maskiner og nettverk som du til slutt vil utføre penetrasjonstesten for. Men å bruke metasploitable 2 for pennetesting fungerer som et utmerket utgangspunkt for å lære om metoden.

Vi bruker metasploitable 2 for å fremme pennetesting. Du trenger ikke mye dataminne for at denne virtuelle maskinen skal fungere, en harddiskplass på 10 GB og 512 Mb RAM bør gjøre det bra. Bare husk å endre nettverksinnstillingene for Metasploitable til den eneste verten adapteren mens du installerer den. Når du er installert, starter du Metasploitable og logger på. Start Kali Linux slik at vi kan få Metasploit-rammeverket til å fungere for å starte testen.

Utnytte VSFTPD v2.3.4 Bakdørskommandokjøring

Med alle ting på plass, kan vi endelig se etter en sårbarhet å utnytte. Du kan slå opp på nettet etter forskjellige sårbarheter, men for denne opplæringen får vi se hvordan VSFTPD v2.3.4 kan utnyttes. VSFTPD står for en veldig sikker FTP-demon. Vi har kirsebærplukket denne fordi den gir oss full tilgang til Metasploitable-grensesnittet uten å søke tillatelse.

Start Metasploit-konsollen. Gå til ledeteksten i Kali Linux og skriv inn følgende kode:

$ sudo msfconsole

Skriv inn konsollen nå:

$ søk vsftpd

Dette bringer opp plasseringen av sårbarheten vi vil utnytte. For å velge det, skriv inn

$ bruk exploit / unix / ftp / vsftpd_234_backdoor

For å se hvilken ytterligere informasjon som kreves for å starte utnyttelsen, skriv

$ visningsalternativer

Den eneste informasjonen av vesentlig betydning som mangler, er IP, som vi gir den.

Slå opp IP-adressen i metasploitable ved å skrive

$ ifconfig

I kommandoskallet

IP-adressen er i begynnelsen av den andre linjen, noe sånt som

# Inet addr: 10.0.2.15

Skriv inn denne kommandoen for å lede Metasploit til målsystemet, og start utnyttelsen. Jeg bruker ip-en min, men det vil føre til en feil, men hvis du bruker en annen IP-adresse for offeret, vil du få resultater fra utnyttelsen

$ set RHOST [offer IP]

$ løp

Nå, med full tilgang til Metasploitable, kan vi navigere gjennom systemet uten noen begrensninger. Du kan laste ned klassifiserte data eller fjerne alt viktig fra serveren. I virkelige situasjoner, hvor en svart hatt får tilgang til en slik server, kan de til og med slå av CPUen, og føre til at andre datamaskiner som er koblet til den også krasjer.

Pakke opp ting

Det er bedre å eliminere problemer på forhånd enn å reagere på dem. Penetrasjonstesting kan spare deg for mye bry og innhenting når det gjelder sikkerheten til systemene dine, det være seg en enkelt datamaskin eller et helt nettverk. Med dette i bakhodet er det nyttig å ha grunnleggende kunnskap om pen-testing. Metasploitable er et utmerket verktøy for å lære det essensielle, ettersom dets sårbarheter er velkjent, så det er mye informasjon om det. Vi har bare jobbet med en utnyttelse med Kali Linux, men vi anbefaler på det sterkeste at du ser nærmere på dem.

Mus Kontroller og administrer musebevegelser mellom flere skjermer i Windows 10
Kontroller og administrer musebevegelser mellom flere skjermer i Windows 10
Dual Display Mouse Manager lar deg kontrollere og konfigurere musebevegelse mellom flere skjermer, ved å bremse bevegelsene nær grensen. Windows 10/8,...
Mus WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
Hvis du vil forbedre standardfunksjonene til musepekeren, bruk freeware WinMouse. Det legger til flere funksjoner som hjelper deg å få mest mulig ut a...
Mus Mus venstreklikknapp fungerer ikke på Windows 10
Mus venstreklikknapp fungerer ikke på Windows 10
Hvis du bruker en dedikert mus med den bærbare eller stasjonære datamaskinen, men museklikk-knappen fungerer ikke på Windows 10/8/7 av en eller annen ...