Jak skanować w poszukiwaniu luk w Metasploit

Jak skanować w poszukiwaniu luk w Metasploit
Podatność to wada bezpieczeństwa w systemie, który można uciskać w celu uzyskania nielegalnego dostępu do poufnych informacji lub wstrzyknięcie złośliwego kodu. Metasploit, podobnie jak wszystkie inne systemy bezpieczeństwa, jest wyposażony w skaner podatności w edycji profesjonalnej. Metasploit to cenne narzędzie, które można użyć nie tylko do eksploatacji, ale także do testowania penetracji i wykrywania włamania. Framework Metasploit stał się narzędziem testowania penetracji, które można wykorzystać do wykorzystania i oceny wad bezpieczeństwa. Obejmuje niezbędną infrastrukturę, informacje i techniki testowania penetracji oraz kompleksową ocenę bezpieczeństwa. Jest to prawidłowo używane, jest to fantastyczne narzędzie dla testera pióra, chociaż nie jest bez wad. Skanowanie podatności na zagrożenia jest godne uwagi ze względu na wysoki wskaźnik fałszywych pozytywów i negatywów. Jest to prawdopodobnie jedna z najlepszych ram eksploatacyjnych i jest regularnie zaktualizowana, a nowe exploits są dodawane, gdy tylko zostaną wydane. Skanowanie podatności na zagrożenia pozwala testerowi penetracyjnego szybkie przeszukanie ukierunkowanego zakresu IP i znanych luk, dając im wskazanie, których ataki warto spróbować.

Jako etyczny haker użyjesz „Kali dystrybucji”, która obejmuje edycję społeczności Metasploit i dodatkowe etyczne narzędzia hakerskie. Jeśli jednak chcesz zainstalować metasploit tylko jako odrębne narzędzie, możesz to zrobić po prostu na platformach Linux, Windows lub Mac OS X. W naszym samouczku używamy Kali Linux.

Dostęp do msfconsole

MSFCONSOLE to interfejs wiersza poleceń do pracy i dostępu do Metasploit Framework. MSFCONSOLE jest prawdopodobnie najczęściej używanym interfejsem użytkownika Metasploit Framework. Skanowanie celów, wykorzystanie luk i gromadzenie danych są możliwe za pomocą konsoli. Możesz uzyskać dostęp do msfconsole poprzez wykonanie następującego wymienionych polecenia.

> msfconsole

Teraz załadujemy msfcrawler za pomocą następującego polecenia umieszczonego.

> Użyj Auxiliary/Scanner/HTTP/Crawler

Nie będzie konkretnego dla wyżej wymienionych polecenia. Teraz musisz sprawdzić, czy Rhost, który jest adresem URL lub IP, takim jak LocalHost i Rport, który jest numerem portu, który musisz dołączyć. W naszym przypadku użyliśmy numeru portu 9000.

> Ustaw Rhost LocalHost
> Ustaw rport 9000

Wyjście przedstawia wyraźny obraz, że zarówno Rhost, jak i numer portu zostały odpowiednio dostosowane. Teraz nadejdzie czas, abyśmy musieli uruchomić odpowiedniego robaka. Wykorzystaj do tego celu instrukcję poniżej wyłożoną.

> Uruchom

Po zakończeniu z pełzaniem polecenie obciążenia WMAP sprawia, że ​​ładowanie modułu WMAP jest proste.

> Załaduj WMAP

Teraz musisz użyć flagi -A poprzedzonej adresem witryny za pomocą witryn WMAP, aby dodać witrynę.

> wmap_sites -a localhost: 9000

Korzystając z parametru -l w witrynach WMAP, możemy teraz wymienić dostępne witryny. Aby wykonać dołączone poniższe polecenie, aby wykonać pracę:

> wmap_sites -l

Teraz musimy dołączyć tę stronę internetową do naszych celów poprzez wykonanie dołączonego poniższego polecenia.

> wmap_target -d 0

„0” odzwierciedla identyfikator załączonej strony wymieniony w powyższej instrukcji. Następnie użyjemy celów WMAP, aby określić dokładny adres URL docelowego, który chcemy zeskanować. Aby wyświetlić zdefiniowane cele, wykonaj cele WMAP za pomocą argumentu -L.

> wmap_target -l

Zacznijmy uruchamiać bieg WMAP z flagą -e, która wykona wszystkie moduły, a nie tylko jeden. Skanowanie może zająć dużo czasu w zależności od strony docelowej i liczby włączonych modułów. Skan wskazuje, ile czasu zajmie ukończenie po zakończeniu. Aby wykonać cytowaną poniżej instrukcję w terminalu.

> wmap_run -e

Istnieją komponenty testowania katalogów, testowania zapytania, testowania aplikacji internetowych i testowania SSL; Jednak ponieważ nasz cel nie używa SSL, moduły te są dezaktywowane. Po zakończeniu skanowania możemy zobaczyć luki, które zostały zidentyfikowane za pomocą wymienionego polecenia.

> vulns

WMAP może nie wytwarzać tak obszernych danych, jak inne skanery podatności na sieć, ale ten wgląd może być cennym punktem wyjścia do zbadania różnych linii ataku. Ten skaner można szybko załadować i wykorzystywać z wnętrza Framework Metasploit, co sprawia, że ​​jest to przydatne narzędzie do nauki użycia.

Wniosek

Metasploit Framework to zbiór narzędzi do testowania luk w zabezpieczeniach, wyliczania sieci, wykonywania ataków i unikania wykrywania. Nauczyliśmy się, jak używać wtyczek WMAP do analizy aplikacji internetowej pod kątem luk w zabezpieczeniach. Mam nadzieję, że teraz otrzymasz dużo wiedzy na temat skanowania wrażliwości za pomocą Framework Metasploit w Kali Linux.