metasploit

Metasploit v Kali Linuxu 2020

Metasploit v Kali Linuxu 2020

Penetrační testování s Kali Linux


Internet je plný lurkerů se zákeřnými úmysly, kteří chtějí přistupovat k sítím a využívat jejich data při vyhýbání se detekci. Dává smysl zajistit zabezpečení sítě pouze měřením jejich zranitelností. Penetrační testování nebo etické hackerství je způsob, jakým testujeme sítě nebo servery na těhotné cíle určením všech možných porušení, která by hacker mohl použít k získání přístupu, čímž omezíme bezpečnostní kompromisy. Penetrační testování se často provádí prostřednictvím softwarových aplikací, z nichž nejpopulárnější je Kali Linux, nejlépe s frameworkem Metasploit. Držte se až do konce a naučte se, jak otestovat systém provedením útoku pomocí systému Kali Linux.

Úvod do prostředí Kali Linux a Metasploit

Kali Linux je jedním z mnoha pokročilých nástrojů zabezpečení systému vyvinutých (a pravidelně aktualizovaných) společností Offensive Security. Je to operační systém založený na Linuxu, který je dodáván se sadou nástrojů určených především pro penetrační testování. Je to docela snadné použití (alespoň ve srovnání s jinými programy pro testování pera) a dostatečně složité, aby poskytlo adekvátní výsledky.

The Rámec Metasploit je open-source modulární penetrační testovací platforma používaná k útoku na systémy k testování bezpečnostních exploitů. Jedná se o jeden z nejčastěji používaných nástrojů pro testování penetrace a je zabudován do systému Kali Linux.

Metasploit se skládá z úložiště dat a modulů. Datové úložiště umožňuje uživateli konfigurovat aspekty v rámci, zatímco moduly jsou samostatné úryvky kódů, ze kterých Metasploit odvozuje své funkce. Jelikož se zaměřujeme na provedení útoku na testování pera, ponecháme diskusi na modulech.

Celkově existuje pět modulů:

Využívat - vyhýbá se detekci, pronikne do systému a nahraje modul užitečného zatížení
Užitečné zatížení - Umožňuje uživateli přístup do systému
Pomocný -podporuje porušení prováděním úkolů, které nesouvisejí s vykořisťováním
Pošta-Vykořisťování - umožňuje další přístup k již narušenému systému
NOP generátor - se používá k obejití bezpečnostních IP adres

Pro naše účely budeme využívat moduly Exploit a payload k získání přístupu do našeho cílového systému.

Nastavení laboratoře pro testování pera

Budeme potřebovat následující software:

Kali Linux:

Kali Linux bude provozován z našeho místního hardwaru. K nalezení exploitů budeme používat jeho rámec Metasploit.

Hypervisor:

Budeme potřebovat hypervisora, který nám umožňuje vytvořit virtuální stroj, což nám umožňuje pracovat na více než jednom operačním systému současně. Je to základní předpoklad pro penetrační testování. Pro hladké plavby a lepší výsledky doporučujeme použít buď Virtualbox nebo Microsoft Hyper-V vytvořit virtuální stroj na.

Metasploitable 2

Nesmí být zaměňována s Metasploit, což je rámec v Kali Linuxu, metasploitable je záměrně zranitelný virtuální stroj naprogramovaný tak, aby vyškolil profesionály v oblasti kybernetické bezpečnosti. Metasploitable 2 má spoustu známých testovatelných zranitelností, které můžeme zneužít, a na webu je k dispozici dostatek informací, které nám pomohou začít.

Ačkoli je útok na virtuální systém v Metasploitable 2 snadný, protože jeho zranitelnosti jsou dobře zdokumentovány, budete potřebovat mnohem více odborných znalostí a trpělivosti se skutečnými stroji a sítěmi, které nakonec provedete penetrační test. Ale použití metasploitable 2 pro testování pera slouží jako vynikající výchozí bod pro poznání této metody.

K dalšímu testování perem použijeme metasploitable 2. Aby tento virtuální stroj fungoval, nepotřebujete mnoho paměti počítače, místo na pevném disku 10 GB a 512 MB RAM by mělo stačit. Nezapomeňte během instalace změnit nastavení sítě pro Metasploitable na adaptér pouze pro hostitele. Po instalaci spusťte Metasploitable a přihlaste se. Startup Kali Linux so we can get its Metasploit framework to work to initiate our testing.

Využívání VSFTPD v2.3.4 Spuštění příkazu Backdoor

Se všemi věcmi na jejich místě můžeme konečně hledat zranitelnost, kterou bychom mohli zneužít. Můžete vyhledat na webu různé chyby zabezpečení, ale pro tento tutoriál uvidíme, jak VSFTPD v2.3.4 lze využít. VSFTPD znamená velmi bezpečný FTP démon. Tentokrát jsme vybrali třešničku na dortu, protože nám poskytuje plný přístup k rozhraní Metasploitable bez vyžádání povolení.

Spusťte konzolu Metasploit. Přejděte na příkazový řádek v systému Kali Linux a zadejte následující kód:

$ sudo msfconsole

S nyní otevřenou konzolou zadejte:

$ vyhledávání vsftpd

Tím se zvýší umístění zranitelnosti, kterou chceme zneužít. Chcete-li jej vybrat, zadejte

$ použijte exploit / unix / ftp / vsftpd_234_backdoor

Chcete-li zjistit, jaké další informace jsou nutné k zavedení exploatace, zadejte

$ zobrazit možnosti

Jedinou informací, která zásadně chybí, je IP, které jí poskytneme.

Vyhledejte adresu IP v metasploitable zadáním

$ ifconfig

Ve svém příkazovém prostředí

IP adresa je na začátku druhého řádku, něco jako

# Inet addr: 10.0.2.15

Zadejte tento příkaz, abyste přesměrovali Metasploit do cílového systému a začali využívat. Používám svůj ip, ale bude to mít za následek chybu, ale pokud použijete jinou IP oběť, dostanete výsledky z exploit

$ set RHOST [IP oběti]

$ běh

Nyní, s úplným přístupem uděleným Metasploitable, můžeme procházet systémem bez jakýchkoli omezení. Můžete si stáhnout libovolná utajovaná data nebo odebrat cokoli důležitého ze serveru. Ve skutečných situacích, kdy blackhat získá přístup na takový server, může dokonce vypnout CPU, což způsobí selhání i všech ostatních počítačů s ním spojených.

Zabalujeme věci

Je lepší problémy předem odstranit, než na ně reagovat. Penetrační testování vám může ušetřit spoustu potíží a dohánění, pokud jde o zabezpečení vašich systémů, ať už jde o jeden počítač nebo celou síť. S ohledem na tuto skutečnost je užitečné mít základní znalosti o testování perem. Metasploitable je vynikající nástroj, jak se naučit, co je důležité, protože jeho zranitelná místa jsou dobře známá, takže je o něm spousta informací. S Kali Linux jsme pracovali pouze na jednom zneužití, ale důrazně doporučujeme, abyste se jimi zabývali dále.

V systému Windows 10 nefunguje levé tlačítko myši
Pokud používáte speciální myš s notebookem nebo stolním počítačem, ale levé tlačítko myši nefunguje ve Windows 10/8/7 z nějakého důvodu uvádíme několi...
Kurzor při psaní v systému Windows 10 skáče nebo se pohybuje náhodně
Pokud zjistíte, že kurzor myši skáče nebo se pohybuje sám, automaticky, náhodně při psaní v notebooku nebo počítači se systémem Windows, pak vám někte...
Jak obrátit směr posouvání myši a touchpadu ve Windows 10
Myš a Touchpadnejenže usnadňují výpočet, ale jsou efektivnější a méně časově náročné. Nemůžeme si představit život bez těchto zařízení, ale přesto je ...