Metasploit in Kali Linux Top 10Top 10

Metasploit in Kali Linux Top 10Top 10

Test di penetrazione con Kali Linux


Internet è pieno di lurker con intenti dannosi che vogliono accedere alle reti e sfruttare i loro dati mentre elude il rilevamento. Ha senso solo garantire la sicurezza di una rete misurando le loro vulnerabilità. Test di penetrazione o hacking etico è il modo in cui testiamo reti o server per obiettivi in ​​gravidanza individuando tutte le violazioni possibili che un hacker potrebbe usare per ottenere l'accesso, riducendo così i compromessi della sicurezza. Il test di penetrazione è spesso condotto attraverso applicazioni software, il più popolare dei quali è Kali Linux, preferibilmente con il framework Metasploit. Attacca fino alla fine per imparare a testare un sistema eseguendo un attacco con Kali Linux.

Un'introduzione al framework Kali Linux e Metasploit

Kali Linux è uno dei tanti strumenti di sicurezza del sistema avanzati sviluppati (e regolarmente aggiornati) dalla sicurezza offensiva. È un sistema operativo a base di Linux che viene fornito con una suite di strumenti principalmente concepiti per i test di penetrazione. È abbastanza facile da usare (almeno se confrontato con altri programmi di test a penna) e abbastanza intricato da presentare risultati adeguati.

IL Framework Metasploit è una piattaforma di test di penetrazione modulare open source utilizzata per attaccare i sistemi per testare gli exploit di sicurezza. È uno degli strumenti di test di penetrazione più comunemente usati ed è integrato in Kali Linux.

Metasploit è costituito da DataStore e moduli. DataStore consente all'utente di configurare gli aspetti all'interno del framework, mentre i moduli sono frammenti di codici autonomi da cui Metasploit deriva le sue caratteristiche. Dal momento che ci stiamo concentrando sull'esecuzione di un attacco per i test di penna, terremo la discussione sui moduli.

In totale, ci sono cinque moduli:

Impresa - Evade il rilevamento, si rompe nel sistema e carica il modulo payload
Carico utile - Consente all'utente l'accesso al sistema
Ausiliario -Supporta la violazione eseguendo compiti non correlati allo sfruttamento
Inviare-Sfruttamento - consente un ulteriore accesso al sistema già compromesso
Nop Generatore - è usato per bypassare la sicurezza IPS

Per i nostri scopi, utilizzeremo i moduli di exploit e payload per accedere al nostro sistema di destinazione.

Impostazione del laboratorio di test della penna

Avremo bisogno del seguente software:

Kali Linux:

Kali Linux sarà gestito dal nostro hardware locale. Useremo il suo framework Metasploit per localizzare gli exploit.

Un hypervisor:

Avremo bisogno di un hypervisor in quanto ci consente di creare un macchina virtuale, che ci consente di lavorare su più di un sistema operativo contemporaneamente. È un prerequisito essenziale per i test di penetrazione. Per una navigazione fluida e risultati migliori, ti consigliamo di utilizzare entrambi Virtualbox O Microsoft Hyper-V Per creare la macchina virtuale su.

Metasploable 2

Da non confondere con Metasploit, che è un framework in Kali Linux, Metasploable è una macchina virtuale intenzionalmente vulnerabile programmata per addestrare i professionisti della sicurezza informatica. Metasploable 2 ha tonnellate di vulnerabilità verificabili note che possiamo sfruttare e ci sono abbastanza informazioni disponibili sul web per aiutarci a iniziare.

Sebbene attaccare il sistema virtuale in Metasploable 2 sia facile perché le sue vulnerabilità sono ben documentate, avrai bisogno di molte più competenze e pazienza con macchine e reti reali per cui alla fine eseguirai il test di penetrazione. Ma l'uso di Metasploable 2 per il test della penna serve come un eccellente punto di partenza per conoscere il metodo.

Useremo Metasploable 2 per promuovere il nostro test di penna. Non hai bisogno di molta memoria di computer per far funzionare questa macchina virtuale, uno spazio su disco rigido di 10 GB e 512 MB di RAM dovrebbe fare bene. Assicurati di modificare le impostazioni di rete per Metasploable all'adattatore solo host mentre lo installi. Una volta installato, avvia metasploable e accedi. Startup Kali Linux in modo che possiamo far funzionare il suo framework Metasploit per iniziare i nostri test.

Sfruttare VSFTPD V2.3.4 esecuzione del comando backdoor

Con tutte le cose al loro posto, possiamo finalmente cercare una vulnerabilità da sfruttare. Puoi cercare il web per diverse vulnerabilità, ma per questo tutorial, vedremo come vsftpd v2.3.4 può essere sfruttato. VSFTPD sta per un demone FTP molto sicuro. Abbiamo scelto questo perché ci concede pieno accesso all'interfaccia di Metasploable senza cercare il permesso.

Avviare la console Metasploit. Vai al prompt dei comandi nel Kali Linux e inserisci il seguente codice:

$ sudo msfconsole

Con la console ora aperta, digitare:

$ Search vsftpd

Questo fa apparire la posizione della vulnerabilità che vogliamo sfruttare. Per selezionarlo, digita

$ usa exploit/unix/ftp/vsftpd_234_backdoor

Per vedere quali ulteriori informazioni sono necessarie per avviare lo sfruttamento, digita

$ show opzioni

L'unica informazione di qualsiasi importanza sostanziale che manca è l'IP, che lo forniremo.

Cerca l'indirizzo IP nel Metasploable mediante digitazione

$ ifconfig

Nella sua shell di comando

L'indirizzo IP è all'inizio della seconda riga, qualcosa di simile

# Inet Addr: 10.0.2.15

Digita questo comando per indirizzare Metasploit al sistema di destinazione e iniziare lo exploit. Sto usando il mio IP, ma si tradurrà in un errore, tuttavia, se usi un IP vittima diverso, otterrai risultati dall'exploit

$ set rhost [vittima IP]
$ run

Ora, con l'accesso completo concesso a Metasploable, possiamo navigare attraverso il sistema senza alcuna restrizione. È possibile scaricare eventuali dati classificati o rimuovere qualcosa di importante dal server. In situazioni reali, in cui un Blackhat ottiene l'accesso a tale server, può persino chiudere la CPU, causando anche un altro computer collegato ad esso.

Avvolgendo le cose

È meglio eliminare i problemi in anticipo piuttosto che reagire a loro. I test di penetrazione possono farti risparmiare un sacco di seccatura e recuperare quando si tratta della sicurezza dei sistemi, che si tratti di un singolo macchina per computer o di un'intera rete. Con questo in mente, è utile avere conoscenze di base sul test della penna. Metasploable è uno strumento eccellente per apprendere i suoi elementi essenziali, poiché le sue vulnerabilità sono ben note, quindi ci sono molte informazioni su di esso. Abbiamo lavorato solo su un exploit con Kali Linux, ma ti consigliamo vivamente di guardarli oltre.