Come scansionare le vulnerabilità con Metasploit

Come scansionare le vulnerabilità con Metasploit
Una vulnerabilità è un difetto di sicurezza in un sistema che può essere oppresso per ottenere un accesso illegale a informazioni sensibili o iniettare un codice dannoso. Metasploit, proprio come tutti gli altri sistemi di sicurezza, viene fornito con uno scanner di vulnerabilità nella sua edizione professionale. Metasploit è uno strumento prezioso che potrebbe essere usato non solo per lo sfruttamento ma anche per i test di penetrazione e il rilevamento delle intrusioni. Il framework Metasploit è diventato uno strumento di test di penetrazione che può essere utilizzato per sfruttare e valutare i difetti della sicurezza. Include l'infrastruttura essenziale, le informazioni e le tecniche per i test di penetrazione e una valutazione completa della sicurezza. Se usato correttamente, questo è uno strumento fantastico per un tester a penna, sebbene non sia senza difetti. La scansione della vulnerabilità è notevole per il suo alto tasso di falsi positivi e negativi. È probabilmente uno dei migliori quadri di sfruttamento, ed è aggiornato regolarmente, con nuovi exploit aggiunti non appena vengono rilasciati. La scansione della vulnerabilità consente a un tester di penetrazione di cercare rapidamente un intervallo di IP mirato e vulnerabilità note, dando loro un'indicazione di quali attacchi valgono la pena tentare.

Come hacker etico, utilizzerai la "distribuzione Kali", che include l'edizione della comunità di Metasploit e ulteriori strumenti di hacking etici. Tuttavia, se si desidera installare Metasploit solo come strumento distinto, puoi farlo semplicemente su piattaforme Linux, Windows o Mac OS X. Stiamo usando Kali Linux nel nostro tutorial.

Accesso a MSFConsole

MsfConsole è un'interfaccia di comando per lavorare e accedere al framework Metasploit. MSFConsole è forse l'interfaccia utente MetaSploit Framework più utilizzata. Scansione degli obiettivi, sfruttare le vulnerabilità e raccogliere dati sono tutti possibili utilizzando la console. È possibile accedere a msfconsole mediante l'esecuzione del comando seguente.

> msfconsole

Ora caricheremo il msfcrawler utilizzando il seguente comando apposto.

> Usa ausiliario/scanner/http/crawler

Non ci sarà alcuna specifica per il comando sopra elencato. Ora devi verificare la presenza di RHOST che è un URL o un indirizzo IP, come LocalHost e Rport, che è un numero di porta che devi partecipare. Nel nostro caso, abbiamo usato la porta numero 9000.

> Imposta Rhost Localhost
> Imposta Rport 9000

L'output raffigura l'immagine chiara che sia RHOST che il numero di porta sono stati regolati di conseguenza. Ora arriva il momento in cui dobbiamo eseguire il crawler pertinente. Utilizzare le istruzioni di seguito per questo scopo.

> corri

Dopo essere stato fatto con lo strisciare, il comando carico WMAP rende semplice il caricamento del modulo WMAP, come mostrato nello screenshot apposto.

> Carica WMAP

Ora devi utilizzare il flag -a preceduto dall'indirizzo del sito utilizzando i siti WMAP per aggiungere un sito.

> wmap_sites -a localhost: 9000

Usando il parametro -l sui siti WMAP, ora potremmo elencare i siti accessibili. Per eseguire il comando aggiunto di seguito per svolgere il tuo lavoro:

> wmap_sites -l

Ora dobbiamo includere questo sito Web nei nostri obiettivi mediante l'esecuzione del comando aggiunto di seguito.

> wmap_target -d 0

"0" riflette l'ID del sito allegato menzionato nelle istruzioni sopra. Successivamente, utilizzeremo gli obiettivi WMAP per specificare l'URL target preciso che vogliamo scansionare. Per visualizzare gli obiettivi definiti, eseguire gli obiettivi WMAP con l'argomento -L.

> wmap_target -l

Iniziamo a eseguire l'esecuzione di WMAP con il flag -e, che eseguirà tutti i moduli anziché solo uno. La scansione può richiedere molto tempo per essere completata a seconda del sito di destinazione e del numero di moduli abilitati. La scansione indicherà quanto tempo ci vorrebbe per il completamento dopo il termine. Per eseguire le istruzioni citate di seguito nel terminale.

> wmap_run -e

Esistono componenti per test di directory, test di query, test delle applicazioni Web e test SSL; Tuttavia, poiché il nostro obiettivo non utilizza SSL, questi moduli sono disattivati. Al termine della scansione, possiamo visualizzare le vulnerabilità che sono state identificate con l'aiuto del comando elencato.

> Vulns

WMAP potrebbe non produrre dati approfonditi come altri scanner di vulnerabilità del web, ma questa intuizione potrebbe essere un prezioso punto di salto per esplorare diverse linee di attacco. Questo scanner può essere rapidamente caricato e utilizzato dall'interno del framework Metasploit, il che lo rende uno strumento utile per imparare come usare.

Conclusione

Il framework Metasploit è una raccolta di strumenti per testare le vulnerabilità della sicurezza, elencare le reti, eseguire attacchi ed evitare il rilevamento. Abbiamo imparato come utilizzare i plugin WMAP per analizzare un'applicazione Web per le vulnerabilità. Spero che ora avrai molta conoscenza della scansione della vulnerabilità usando il framework Metasploit in Kali Linux.