Używanie Metasploit i Nmap w Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Metasploit Framework:


Metasploit to narzędzie do testów penetracyjnych, które może wykorzystywać i sprawdzać luki w zabezpieczeniach. Zawiera podstawową infrastrukturę, konkretną zawartość i narzędzia niezbędne do testów penetracyjnych i rozległej oceny bezpieczeństwa. Jest to jeden z najbardziej znanych ram eksploatacji i jest regularnie aktualizowany; nowe exploity są aktualizowane zaraz po ich opublikowaniu. Posiada wiele narzędzi, które służą do tworzenia bezpiecznych obszarów roboczych do testowania podatności i systemów testów penetracyjnych.

Dostęp do Metasploit Framework można uzyskać w menu Kali Whisker, a także można go uruchomić bezpośrednio z terminala.







$msfconsole-h



Sprawdź następujące polecenia pod kątem różnych narzędzi zawartych w Metasploit Framework.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

Metasploit jest bardzo potężnym frameworkiem pod względem eksploatacji i zawiera większą liczbę exploitów dla różnych platform i urządzeń.

Narzędzie Nmap (mapowanie sieci):

Nmap skrót od network mapper to narzędzie typu open source, które służy do skanowania i wykrywania luk w sieci. Nmap jest używany przez Pentesterów i innych specjalistów ds. bezpieczeństwa do wykrywania urządzeń działających w ich sieciach. Wyświetla również usługi i porty każdego hosta, narażając potencjalne zagrożenia.

Nmap jest bardzo elastyczny, od monitorowania pojedynczej maszyny hosta do szerokiej sieci składającej się z ponad stu urządzeń. Rdzeń Nmapa zawiera narzędzie do skanowania portów, które zbiera informacje za pomocą pakietów przesyłanych do hosta. Nmap zbiera odpowiedzi tych pakietów i pokazuje, czy port jest zamknięty, otwarty czy filtrowany.

Wykonywanie podstawowego skanowania Nmap:

Nmap jest w stanie skanować i wykrywać pojedynczy adres IP, zakres adresów IP, nazwę DNS oraz skanować zawartość dokumentów tekstowych. Pokażę jak wykonać podstawowe skanowanie na Nmap przy użyciu adresu IP localhost.

Krok pierwszy: Otwórz okno terminala z menu Kali Whisker

Krok drugi: Wprowadź następujące polecenie, aby wyświetlić adres IP hosta lokalnego. Twój adres IP jest wyświetlany w eth0 jak inet xx.x.x.xx , w moim przypadku 10.0.2.15, jak pokazano poniżej.

$sudo ifconfig

Krok trzeci: Zanotuj ten adres IP i wpisz w terminalu następujące polecenie. Skanuje pierwsze 1000 portów na maszynie localhost i zwraca wynik.

$sudo nmap10.0.2.15

Krok czwarty: Przeanalizuj wyniki.

Nmap domyślnie skanuje tylko pierwsze 1000 portów, ale można to zmienić za pomocą różnych poleceń.

Skanowanie scanme za pomocą Nmapa:

Nmap może skanować domenę scanme Nmapa i pokazuje wszystkie otwarte, zamknięte i filtrowane porty. Pokazuje również algorytmy szyfrowania powiązane z tymi portami.

Krok pierwszy: Otwórz okno terminala i wykonaj następujące polecenie.

$nmap -v -DOscanme.nmap.org

Krok drugi: Przeanalizuj wyniki. Sprawdź w powyższym oknie terminala część PORT, STATE, SERVICE i VERSION. Zobaczysz otwarty port ssh, a także Informacje o systemie operacyjnym . Poniżej możesz zobaczyć ssh-hostkey i jego algorytm szyfrowania.

Korzystanie z Nmap i Metasploit w samouczku Kali Linux 2020.1:

Teraz, gdy masz już podstawowy widok na framework Metasploit i Nmap, pokażę Ci, jak używać Nmap i Metasploit, a połączenie tych dwóch jest bardzo potrzebne dla bezpieczeństwa Twojej sieci. Nmap może być używany w ramach Metasploit.

Krok pierwszy: Otwórz menu Kali Whisker, a w pasku wyszukiwania wpisz Metasploit, naciśnij enter, a Metasploit otworzy się w oknie terminala.

Krok drugi: W oknie Metasploit wpisz polecenie opisane poniżej, zamień bieżący adres IP na adres IP lokalnego hosta. Poniższe okno terminala pokaże wyniki.

$db_nmap-V -sV10.0.2.15/24

DB oznacza bazę danych, -V oznacza tryb szczegółowy, a -SV oznacza wykrywanie wersji usługi.

Krok trzeci: Przeanalizuj wszystkie wyniki. Powyższe polecenie pokazuje numer wersji, informacje o platformie i jądrze oraz używanych bibliotekach. Dane te są dalej wykorzystywane podczas wykonywania exploitów przy użyciu platformy Metasploit.

Wniosek:

Używając frameworka Nmap i Metasploit, możesz zabezpieczyć swoją infrastrukturę IT. Obie te aplikacje narzędziowe są dostępne na wielu platformach, ale Kali Linux zapewnia wstępnie zainstalowaną konfigurację do testowania bezpieczeństwa sieci.