metasploit

Metasploit i Kali Linux 2020

Metasploit i Kali Linux 2020

Penetrationstestning med Kali Linux


Internet är fullt av lurare med skadliga avsikter som vill komma åt nätverk och utnyttja deras data medan de undviker upptäckt. Det är bara vettigt att säkerställa ett nätverks säkerhet genom att mäta deras sårbarheter. Penetrationstestning eller etisk hacking är hur vi testar nätverk eller servrar för gravida mål genom att identifiera alla möjliga överträdelser som en hackare kan använda för att få åtkomst, vilket minskar säkerhetskompromisserna. Penetrationstestning utförs ofta genom programvaror, den mest populära av dem är Kali Linux, helst med Metasploit-ramverket. Håll dig till slutet för att lära dig att testa ett system genom att utföra en attack med Kali Linux.

En introduktion till Kali Linux och Metasploit framework

Kali Linux är ett av de många avancerade systemsäkerhetsverktygen som utvecklats (och regelbundet uppdateras) av Offensive Security. Det är ett Linux-baserat operativsystem som levereras med en uppsättning verktyg som främst är utformade för penetrationstestning. Det är ganska lätt att använda (åtminstone jämfört med andra penna-testprogram) och intrikat nog för att ge tillräckliga resultat.

De Metasploit Framework är en öppen källkod för modulär penetrationstestplattform som används för att attackera system för att testa för säkerhetsutnyttjande. Det är ett av de mest använda penetrationsprovningsverktygen och kommer inbyggt i Kali Linux.

Metasploit består av datalager och moduler. Datastore gör det möjligt för användaren att konfigurera aspekterna inom ramverket, medan modulerna är fristående kodavsnitt från vilka Metasploit hämtar sina funktioner. Eftersom vi fokuserar på att utföra en attack för att testa pennor kommer vi att hålla diskussionen i moduler.

Totalt finns det fem moduler:

Utnyttja - undviker upptäckt, bryter sig in i systemet och laddar upp nyttolastmodulen
Nyttolast - Tillåter användaren åtkomst till systemet
Extra -stöder brott genom att utföra uppgifter som inte är relaterade till exploatering
Posta-Utnyttjande - ger ytterligare åtkomst till det redan komprometterade systemet
NOP generator - används för att kringgå säkerhets-IP: er

För våra ändamål använder vi Exploit and payload-moduler för att få tillgång till vårt målsystem.

Ställa in ditt penna testlaboratorium

Vi behöver följande programvara:

Kali Linux:

Kali Linux kommer att drivas från vår lokala hårdvara. Vi kommer att använda dess Metasploit-ramverk för att lokalisera exploaterna.

En hypervisor:

Vi behöver en hypervisor eftersom det tillåter oss att skapa en virtuell maskin, vilket gör att vi kan arbeta på mer än ett operativsystem samtidigt. Det är en viktig förutsättning för penetrationstestning. För smidig segling och bättre resultat rekommenderar vi att du använder endera Virtualbox eller Microsoft Hyper-V för att skapa den virtuella maskinen på.

Metasploitable 2

För att inte förväxlas med Metasploit, som är ett ramverk i Kali Linux, är metasploitable en avsiktligt sårbar virtuell maskin programmerad för att utbilda cybersäkerhetspersonal. Metasploitable 2 har ton kända testbara sårbarheter som vi kan utnyttja, och det finns tillräckligt med information på nätet för att hjälpa oss komma igång.

Även om det är enkelt att angripa det virtuella systemet i Metasploitable 2 eftersom det är väl dokumenterade sårbarheter, behöver du mycket mer expertis och tålamod med riktiga maskiner och nätverk som du så småningom kommer att genomföra penetrationstestet för. Men att använda metasploitable 2 för testning av pennor fungerar som en utmärkt utgångspunkt för att lära dig mer om metoden.

Vi använder metasploitable 2 för att främja vår penningtestning. Du behöver inte mycket datorminne för att den här virtuella maskinen ska fungera, ett hårddiskutrymme på 10 GB och 512 Mb ram ska fungera bra. Se bara till att ändra nätverksinställningarna för Metasploitable till den enda värdadaptern medan du installerar den. När du har installerat startar du Metasploitable och loggar in. Starta Kali Linux så att vi kan få dess Metasploit-ramverk att fungera för att starta vår testning.

Utnyttjar VSFTPD v2.3.4 Backdoor Command Execution

Med alla saker på plats kan vi äntligen leta efter en sårbarhet att utnyttja. Du kan slå upp på webben efter olika sårbarheter, men för den här guiden får vi se hur VSFTPD v2.3.4 kan utnyttjas. VSFTPD står för en mycket säker FTP-demon. Vi har plockat upp den här eftersom den ger oss full tillgång till Metasploitable-gränssnittet utan att söka tillstånd.

Starta Metasploit-konsolen. Gå till kommandotolken i Kali Linux och ange följande kod:

$ sudo msfconsole

Med konsolen öppnad, skriv:

$ sök vsftpd

Detta visar platsen för sårbarheten vi vill utnyttja. För att välja det, skriv

$ använd exploit / unix / ftp / vsftpd_234_backdoor

För att se vilken ytterligare information som krävs för att starta exploateringen, skriv

$ visa alternativ

Den enda informationen av någon väsentlig betydelse som saknas är IP-adressen, som vi tillhandahåller den.

Slå upp IP-adressen i metasploitable genom att skriva

$ ifconfig

I sitt kommandoskal

IP-adressen är i början av den andra raden, ungefär som

# Inet addr: 10.0.2.15

Skriv in detta kommando för att rikta Metasploit till målsystemet och börja utnyttja. Jag använder min ip, men det kommer att resultera i ett fel, men om du använder en annan IP-adress för offret får du resultat från exploateringen

$ set RHOST [offerets IP]

$ kör

Nu, med fullständig åtkomst till Metasploitable, kan vi navigera genom systemet utan några begränsningar. Du kan ladda ner klassificerad data eller ta bort allt viktigt från servern. I verkliga situationer, där en svart hatt får tillgång till en sådan server, kan de till och med stänga av CPU: n och orsaka att alla andra datorer som är anslutna till den också kraschar.

Packa upp saker

Det är bättre att eliminera problem i förväg snarare än att reagera på dem. Genomträngningstestning kan spara mycket krångel och komma ikapp när det gäller säkerheten i dina system, vare sig det är en dator eller ett helt nätverk. Med detta i åtanke är det bra att ha grundläggande kunskaper om penna-testning. Metasploitable är ett utmärkt verktyg för att lära sig att det är väsentligt, eftersom dess sårbarheter är välkända, så det finns mycket information om det. Vi har bara arbetat med en exploatering med Kali Linux, men vi rekommenderar starkt att du tittar vidare på dem.

Hur du fångar och strömmar din spelsession på Linux
Tidigare betraktades spel bara som en hobby, men med tiden såg spelindustrin en enorm tillväxt när det gäller teknik och antalet spelare. Spelpubliken...
Bästa spel att spela med handspårning
Oculus Quest introducerade nyligen den fantastiska idén om handspårning utan kontroller. Med ett ständigt ökande antal spel och aktiviteter som utför ...
Hur man visar OSD-överlägg i helskärms Linux-appar och -spel
Att spela helskärmsspel eller använda appar i distraktionsfritt helskärmsläge kan avskärma dig från relevant systeminformation som syns i en panel ell...