Usando Metasploit e NMAP in Kali Linux Top 10Top 10.1

Usando Metasploit e NMAP in Kali Linux Top 10Top 10.1

Framework Metasploit:


MetaSploit Framework è uno strumento di test di penetrazione che può sfruttare e convalidare le vulnerabilità. Contiene l'infrastruttura di base, i contenuti specifici e gli strumenti necessari per i test di penetrazione e la vasta valutazione della sicurezza. È uno dei quadri di sfruttamento più famosi ed è aggiornato regolarmente; I nuovi exploit vengono aggiornati non appena vengono pubblicati. Ha molti strumenti che vengono utilizzati per la creazione di aree di lavoro di sicurezza per i test di test di vulnerabilità e di penetrazione.

Il framework Metasploit è accessibile nel menu Kali Whisker e può essere lanciato direttamente dal terminale.

$ msfconsole -h

Controlla i seguenti comandi per vari strumenti inclusi nel framework Metasploit.

$ msfd -h
$ msfdb
$ msfrpc -h
$ msfvenom -h
$ msfrpcd -h

Metasploit è un framework molto potente in termini di sfruttamento e contiene un numero maggiore di exploit per piattaforme e dispositivi diversi.

Strumento NMAP (Mapper di rete):

NMAP Short for Network Mapper è un'utilità open source che viene utilizzata per la scansione e la scoperta di vulnerabilità in una rete. NMAP è utilizzato da Pentester e altri professionisti della sicurezza per scoprire i dispositivi in ​​esecuzione nelle loro reti. Visualizza anche i servizi e le porte di ogni macchina host, esponendo potenziali minacce.

NMAP è altamente flessibile, dal monitoraggio di una singola macchina host a una vasta rete che consiste di oltre cento dispositivi. Il nucleo di NMAP contiene uno strumento di scansione delle porte che raccoglie le informazioni utilizzando i pacchetti per una macchina host. NMAP raccoglie la risposta di questi pacchetti e mostra se una porta è chiusa, aperta o filtrata.

Esecuzione di una scansione NMAP di base:

NMAP è in grado di scansionare e scoprire un singolo IP, una gamma di indirizzi IP, un nome DNS e un contenuto di scansione da documenti di testo. Mostrerò come eseguire una scansione di base su NMAP utilizzando LocalHost IP.

Primo passo: Finestra del terminale aperto dal menu Kali Whisker

Passo due: Immettere il seguente comando per visualizzare il tuo IP localhost. Il tuo indirizzo IP è visualizzato in "Eth0" COME "Inet xx.X.X.xx,"Nel mio caso 10.0.2.15, come visualizzato di seguito.

$ sudo ifconfig

Passaggio terzo: Notare questo indirizzo IP e scrivere il seguente comando nel terminale. Scansiona le prime 1000 porte sulla macchina LocalHost e restituisce un risultato.

$ sudo nmap 10.0.2.15

Passaggio quattro: Analizzare i risultati.

NMAP scansiona solo le prime 1000 porte per impostazione predefinita, ma questo può essere modificato usando comandi diversi.

Scansione "Scanme" con NMAP:

NMAP può scansionare il dominio "scanme" di NMAP e mostra tutte le porte aperte, chiuse e filtrate. Mostra anche gli algoritmi di crittografia associati a quelle porte.

Primo passo: Apri una finestra del terminale ed esegui il seguente comando.

$ nmap -v -a scanme.nmap.org

Passo due: Analizzare i risultati. Controllare la finestra del terminale sopra per porta, stato, servizio e versione di versione. Vedrai la porta SSH aperta e anche il Informazioni sul sistema operativo. Di seguito puoi vedere SSH-Hostkey e il suo algoritmo di crittografia.

Utilizzando NMAP e Metasploit in Kali Linux 2020.1 tutorial:

Ora che hai ottenuto una visione di base del framework Metasploit e NMAP, ti mostrerò come usare NMAP e Metasploit e una combinazione di questi due è molto necessaria per la sicurezza della tua rete. NMAP può essere utilizzato all'interno del framework Metasploit.

Primo passo: Apri il menu Kali Whisker e nel tipo di barra di ricerca Metasploit, premere Invio e Metasploit si aprirà nella finestra terminale.

Passo due: Nella finestra Metasploit Tipo comando scritto di seguito, sostituire l'indirizzo IP corrente con l'IP localhost. La seguente finestra del terminale ti mostrerà i risultati.

$ db_nmap -v -sv 10.0.2.15/24

Il DB sta per il database, -v sta per la modalità verbosa e -sv sta per il rilevamento della versione del servizio.

Passaggio terzo: Analizzare tutti i risultati. Il comando sopra mostra il numero di versione, la piattaforma e le informazioni sul kernel, le librerie utilizzate. Questi dati vengono ulteriormente utilizzati dall'esecuzione di exploit utilizzando il framework Metasploit.

Conclusione:

Utilizzando NMAP e Metasploit Framework, è possibile proteggere l'infrastruttura IT. Entrambe queste applicazioni di utilità sono disponibili su molte piattaforme, ma Kali Linux fornisce una configurazione preinstallata per testare la sicurezza di una rete.