Metasploit w Kali Linux 2020

Metasploit Kali Linux 2020



Testy penetracyjne z Kali Linux


Internet jest pełen ludzi o złośliwych zamiarach, którzy chcą uzyskać dostęp do sieci i wykorzystać swoje dane, unikając wykrycia. Sensowne jest tylko zapewnienie bezpieczeństwa sieci poprzez pomiar ich luk w zabezpieczeniach. Testy penetracyjne lub etyczne hakowanie to sposób, w jaki testujemy sieci lub serwery pod kątem możliwych do zdobycia celów, identyfikując wszystkie możliwe naruszenia, które haker może wykorzystać do uzyskania dostępu, zmniejszając w ten sposób naruszenia bezpieczeństwa. Testy penetracyjne są często przeprowadzane za pomocą aplikacji, z których najpopularniejszym jest Kali Linux, najlepiej z frameworkiem Metasploit. Trzymaj się do końca, aby dowiedzieć się, jak przetestować system, wykonując atak za pomocą Kali Linux.

Wprowadzenie do Kali Linux i frameworku Metasploit

Kali Linux jest jednym z wielu zaawansowanych narzędzi bezpieczeństwa systemu opracowanych (i regularnie aktualizowanych) przez Offensive Security. Jest to system operacyjny oparty na Linuksie, który jest dostarczany z zestawem narzędzi przeznaczonych głównie do testów penetracyjnych. Jest dość łatwy w użyciu (przynajmniej w porównaniu z innymi programami do testowania pióra) i wystarczająco skomplikowany, aby przedstawić odpowiednie wyniki.







ten Metasploit Framework to modułowa platforma do testowania penetracji typu open source, wykorzystywana do atakowania systemów w celu testowania luk w zabezpieczeniach. Jest to jedno z najczęściej używanych narzędzi do testowania penetracji i jest wbudowane w Kali Linux.



Metasploit składa się z magazynu danych i modułów. Datastore umożliwia użytkownikowi konfigurowanie aspektów w ramach frameworka, podczas gdy moduły są samodzielnymi fragmentami kodu, z których Metasploit czerpie swoje funkcje. Ponieważ koncentrujemy się na wykonywaniu ataku w celu testowania pisaków, będziemy prowadzić dyskusję do modułów.



W sumie istnieje pięć modułów:





Wykorzystać – unika wykrycia, włamuje się do systemu i wgrywa moduł payload
Ładunek – Umożliwia użytkownikowi dostęp do systemu
Pomocniczy –wspiera naruszenia, wykonując zadania niezwiązane z eksploatacją
Poczta - Operacja – umożliwia dalszy dostęp do już skompromitowanego systemu
NOP generator – służy do omijania zabezpieczeń IP

Do naszych celów będziemy używać modułów Exploit i payload, aby uzyskać dostęp do naszego docelowego systemu.



Konfigurowanie laboratorium testowania piór

Będziemy potrzebować następującego oprogramowania:

Kali Linux:

Kali Linux będzie obsługiwany z naszego lokalnego sprzętu. Do lokalizowania exploitów będziemy używać jego struktury Metasploit.

Hiperwizor:

Będziemy potrzebować hipernadzorcy, który pozwoli nam stworzyć maszyna wirtualna , co pozwala nam pracować jednocześnie na więcej niż jednym systemie operacyjnym. Jest to niezbędny warunek wstępny testów penetracyjnych. Aby uzyskać płynną żeglugę i lepsze wyniki, zalecamy użycie jednego z nich Wirtualna skrzynka lub Microsoft Hyper-V aby utworzyć maszynę wirtualną na .

Metasploitable 2

Nie mylić z Metasploit, który jest frameworkiem w Kali Linux, metasploitable to celowo podatna na ataki maszyna wirtualna zaprogramowana do szkolenia specjalistów ds. cyberbezpieczeństwa. Metasploitable 2 zawiera mnóstwo znanych testowalnych luk w zabezpieczeniach, które możemy wykorzystać, a w sieci jest wystarczająco dużo informacji, które pomogą nam zacząć.

Chociaż atakowanie systemu wirtualnego w Metasploitable 2 jest łatwe, ponieważ jego luki są dobrze udokumentowane, będziesz potrzebować znacznie większej wiedzy i cierpliwości w przypadku prawdziwych maszyn i sieci, dla których ostatecznie przeprowadzisz test penetracyjny. Ale użycie metasploitable 2 do testowania piórkowego stanowi doskonały punkt wyjścia do poznania tej metody.

Wykorzystamy metasploitable 2 do dalszego testowania piórem. Nie potrzebujesz dużo pamięci komputera, aby ta maszyna wirtualna działała, miejsce na dysku twardym 10 GB i 512 MB pamięci RAM powinno wystarczyć. Tylko pamiętaj, aby zmienić ustawienia sieciowe dla Metasploitable na adapter tylko do hosta podczas jego instalacji. Po zainstalowaniu uruchom Metasploitable i zaloguj się. Uruchom Kali Linux, abyśmy mogli uruchomić platformę Metasploit i rozpocząć nasze testy.

Wykorzystywanie VSFTPD v2.3.4 wykonywania poleceń backdoora

Mając wszystko na swoim miejscu, możemy wreszcie poszukać luki do wykorzystania. Możesz wyszukać różne luki w Internecie, ale w tym samouczku zobaczymy, jak można wykorzystać VSFTPD v2.3.4. VSFTPD to bardzo bezpieczny demon FTP. Wybraliśmy tę opcję, ponieważ zapewnia nam pełny dostęp do interfejsu Metasploitable bez pytania o pozwolenie.

Uruchom konsolę Metasploit. Przejdź do wiersza poleceń w Kali Linux i wprowadź następujący kod:

$sudomsfconsole

Po otwarciu konsoli wpisz:

$szukaj vsftpd

To wyświetla lokalizację luki, którą chcemy wykorzystać. Aby go wybrać, wpisz

$użyj exploit/uniksa/ftp/vsftpd_234_backdoor

Aby zobaczyć, jakie dodatkowe informacje są wymagane do uruchomienia eksploatacji, wpisz

$pokaż opcje

Jedyną informacją o istotnym znaczeniu, której brakuje, jest adres IP, który mu dostarczymy.

Wyszukaj adres IP w metasploitable, wpisując

$ifconfig

W swojej powłoce poleceń

Adres IP znajduje się na początku drugiej linii, coś w rodzaju

#adres internetowy:10.02.15

Wpisz to polecenie, aby skierować Metasploit do systemu docelowego i rozpocząć exploit. Używam mojego IP, ale spowoduje to błąd, jednak jeśli użyjesz innego IP ofiary, otrzymasz wyniki z exploita

$ustawićSŁUCHAĆ[IP ofiary]

$biegać

Teraz, mając pełny dostęp do Metasploitable, możemy poruszać się po systemie bez żadnych ograniczeń. Możesz pobrać dowolne tajne dane lub usunąć wszystko, co ważne z serwera. W rzeczywistych sytuacjach, gdy czarny kapelusz uzyska dostęp do takiego serwera, może nawet wyłączyć procesor, powodując awarię innych komputerów z nim połączonych.

Zawijanie rzeczy

Lepiej jest wcześniej eliminować problemy niż na nie reagować. Testy penetracyjne mogą zaoszczędzić wiele kłopotów i nadrobić zaległości, jeśli chodzi o bezpieczeństwo systemów, czy to pojedynczego komputera, czy całej sieci. Mając to na uwadze, pomocne jest posiadanie podstawowej wiedzy na temat testowania piórem. Metasploitable jest doskonałym narzędziem do nauki jego podstaw, ponieważ jego luki są dobrze znane, więc jest na jego temat wiele informacji. Pracowaliśmy tylko nad jednym exploitem z Kali Linux, ale zdecydowanie zalecamy, aby przyjrzeć się im dokładniej.