Metasploit Framework:
Metasploit Framework to narzędzie do testowania penetracji, które może wykorzystywać i potwierdzać luki w zabezpieczeniach. Zawiera podstawową infrastrukturę, określoną treść i narzędzia, które są niezbędne do testowania penetracji i ogromnej oceny bezpieczeństwa. Jest to jedna z najbardziej znanych ram eksploatacyjnych i jest regularnie aktualizowana; Nowe exploits są aktualizowane, gdy tylko zostaną opublikowane. Ma wiele narzędzi, które są używane do tworzenia obszarów roboczych bezpieczeństwa do testowania podatności i testowania penetracji.
Do Metasploit Framework można uzyskać w menu Kali Whisker, a także można go uruchomić bezpośrednio z terminalu.
$ msfconsole -h
Sprawdź następujące polecenia dla różnych narzędzi zawartych w metasploit Framework.
$ msfd -h
$ msfdb
$ MSFRPC -H
$ msfvenom -h
$ MSFRPCD -H
Metasploit jest bardzo potężną ramą pod względem eksploatacji i zawiera większą liczbę wyczynów dla różnych platform i urządzeń.
Narzędzie NMAP (Mapper Network):
NMAP Short dla sieci Mapper to narzędzie open source, które jest używane do skanowania i odkrywania luk w sieci. NMAP jest używany przez Pentesters i innych specjalistów ds. Bezpieczeństwa do odkrywania urządzeń działających w ich sieciach. Wyświetla również usługi i porty każdego komputera hosta, ujawniając potencjalne zagrożenia.
NMAP jest wysoce elastyczny, od monitorowania pojedynczego maszyny hosta po szeroką sieć, która składa się z ponad stu urządzeń. Rdzeń NMAP zawiera narzędzie do skanowania portów, które gromadzi informacje za pomocą pakietów na komputer hosta. NMAP zbiera odpowiedź tych pakietów i pokazuje, czy port jest zamknięty, otwarty lub filtrowany.
Wykonanie podstawowego skanu NMAP:
NMAP jest w stanie skanować i odkryć pojedynczy adres IP, zakres adresów IP, nazwę DNS i skanowanie treści z dokumentów tekstowych. Pokażę, jak wykonać podstawowy skan na NMAP za pomocą IP LocalHost IP.
Krok pierwszy: Otwórz okno terminala z menu Kali Whisker
Krok drugi: Wprowadź następujące polecenie, aby wyświetlić IP LocalHost. Twój adres IP jest wyświetlany w „ETH0" Jak "INET XX.X.X.xx,”W moim przypadku 10.0.2.15, jak pokazano poniżej.
$ sudo ifconfig
Krok trzeci: Zanotuj ten adres IP i napisz następujące polecenie w terminalu. Skanuje pierwsze 1000 portów na komputerze LocalHost i zwraca wynik.
$ sudo nmap 10.0.2.15
Krok czwarty: Przeanalizuj wyniki.
NMAP skanuje domyślnie tylko pierwsze 1000 portów, ale można to zmienić za pomocą różnych poleceń.
Skanowanie „Scanme” z NMAP:
NMAP może skanować domenę „Scanme” NMAP i pokazuje wszystkie otwarte, zamknięte i filtrowane porty. Pokazuje także algorytmy szyfrowania powiązane z tymi porty.
Krok pierwszy: Otwórz okno terminalu i wykonaj następujące polecenie.
$ nmap -v -a scanme.nmap.org
Krok drugi: Przeanalizuj wyniki. Sprawdź w powyższym oknie terminalu dla części portu, stanu, usługi i wersji. Zobaczysz otwarty port SSH, a także Informacje o systemie operacyjnym. Poniżej możesz zobaczyć SSH-Hostey i jego algorytm szyfrowania.
Za pomocą NMAP i Metasploit w Kali Linux 2020.1 samouczek:
Teraz, gdy uzyskałeś podstawowy widok Framework Metasploit i NMAP, pokażę, jak korzystać z NMAP i Metasploit, a kombinacja tych dwóch jest bardzo konieczna dla bezpieczeństwa Twojej sieci. NMAP można wykorzystać w ramach Metasploit.
Krok pierwszy: Otwórz menu Kali Whisker, aw Metasploit w wyszukiwaniu naciśnij Enter, a Metasploit otworzy się w oknie terminalu.
Krok drugi: W komendzie okna metasploit napisanego poniżej zastąp bieżący adres IP na swój LocalHost IP. Poniższe okno terminalu pokaże Ci wyniki.
$ db_nmap -v -sv 10.0.2.15/24
DB oznacza bazę danych, -V oznacza tryb werbose, a -SV oznacza wykrywanie wersji serwisowej.
Krok trzeci: Przeanalizuj wszystkie wyniki. Powyższe polecenie pokazuje informacje o numerze wersji, platformie i jądra, użyte biblioteki. Dane te są dalej wykorzystywane z wykonywania exploitów za pomocą Framework Metasploit.
Wniosek:
Korzystając z NMAP i Metasploit Framework, możesz zabezpieczyć infrastrukturę IT. Obie te aplikacje narzędziowe są dostępne na wielu platformach, ale Kali Linux zapewnia wstępnie zainstalowaną konfigurację do testowania bezpieczeństwa sieci.