Metasploit Framework:
Metasploit to narzędzie do testów penetracyjnych, które może wykorzystywać i sprawdzać luki w zabezpieczeniach. Zawiera podstawową infrastrukturę, konkretną zawartość i narzędzia niezbędne do testów penetracyjnych i rozległej oceny bezpieczeństwa. Jest to jeden z najbardziej znanych ram eksploatacji i jest regularnie aktualizowany; nowe exploity są aktualizowane zaraz po ich opublikowaniu. Posiada wiele narzędzi, które służą do tworzenia bezpiecznych obszarów roboczych do testowania podatności i systemów testów penetracyjnych.
Dostęp do Metasploit Framework można uzyskać w menu Kali Whisker, a także można go uruchomić bezpośrednio z terminala.
$msfconsole-h
Sprawdź następujące polecenia pod kątem różnych narzędzi zawartych w Metasploit Framework.
$msfd-h
$msfdb
$msfrpc-h
$msfvenom-h
$msfrpcd-h
Metasploit jest bardzo potężnym frameworkiem pod względem eksploatacji i zawiera większą liczbę exploitów dla różnych platform i urządzeń.
Narzędzie Nmap (mapowanie sieci):
Nmap skrót od network mapper to narzędzie typu open source, które służy do skanowania i wykrywania luk w sieci. Nmap jest używany przez Pentesterów i innych specjalistów ds. bezpieczeństwa do wykrywania urządzeń działających w ich sieciach. Wyświetla również usługi i porty każdego hosta, narażając potencjalne zagrożenia.
Nmap jest bardzo elastyczny, od monitorowania pojedynczej maszyny hosta do szerokiej sieci składającej się z ponad stu urządzeń. Rdzeń Nmapa zawiera narzędzie do skanowania portów, które zbiera informacje za pomocą pakietów przesyłanych do hosta. Nmap zbiera odpowiedzi tych pakietów i pokazuje, czy port jest zamknięty, otwarty czy filtrowany.
Wykonywanie podstawowego skanowania Nmap:
Nmap jest w stanie skanować i wykrywać pojedynczy adres IP, zakres adresów IP, nazwę DNS oraz skanować zawartość dokumentów tekstowych. Pokażę jak wykonać podstawowe skanowanie na Nmap przy użyciu adresu IP localhost.
Krok pierwszy: Otwórz okno terminala z menu Kali Whisker
Krok drugi: Wprowadź następujące polecenie, aby wyświetlić adres IP hosta lokalnego. Twój adres IP jest wyświetlany w eth0 jak inet xx.x.x.xx , w moim przypadku 10.0.2.15, jak pokazano poniżej.
$sudo ifconfig
Krok trzeci: Zanotuj ten adres IP i wpisz w terminalu następujące polecenie. Skanuje pierwsze 1000 portów na maszynie localhost i zwraca wynik.
$sudo nmap10.0.2.15Krok czwarty: Przeanalizuj wyniki.
Nmap domyślnie skanuje tylko pierwsze 1000 portów, ale można to zmienić za pomocą różnych poleceń.
Skanowanie scanme za pomocą Nmapa:
Nmap może skanować domenę scanme Nmapa i pokazuje wszystkie otwarte, zamknięte i filtrowane porty. Pokazuje również algorytmy szyfrowania powiązane z tymi portami.
Krok pierwszy: Otwórz okno terminala i wykonaj następujące polecenie.
$nmap -v -DOscanme.nmap.org
Krok drugi: Przeanalizuj wyniki. Sprawdź w powyższym oknie terminala część PORT, STATE, SERVICE i VERSION. Zobaczysz otwarty port ssh, a także Informacje o systemie operacyjnym . Poniżej możesz zobaczyć ssh-hostkey i jego algorytm szyfrowania.
Korzystanie z Nmap i Metasploit w samouczku Kali Linux 2020.1:
Teraz, gdy masz już podstawowy widok na framework Metasploit i Nmap, pokażę Ci, jak używać Nmap i Metasploit, a połączenie tych dwóch jest bardzo potrzebne dla bezpieczeństwa Twojej sieci. Nmap może być używany w ramach Metasploit.
Krok pierwszy: Otwórz menu Kali Whisker, a w pasku wyszukiwania wpisz Metasploit, naciśnij enter, a Metasploit otworzy się w oknie terminala.
Krok drugi: W oknie Metasploit wpisz polecenie opisane poniżej, zamień bieżący adres IP na adres IP lokalnego hosta. Poniższe okno terminala pokaże wyniki.
$db_nmap-V -sV10.0.2.15/24DB oznacza bazę danych, -V oznacza tryb szczegółowy, a -SV oznacza wykrywanie wersji usługi.
Krok trzeci: Przeanalizuj wszystkie wyniki. Powyższe polecenie pokazuje numer wersji, informacje o platformie i jądrze oraz używanych bibliotekach. Dane te są dalej wykorzystywane podczas wykonywania exploitów przy użyciu platformy Metasploit.
Wniosek:
Używając frameworka Nmap i Metasploit, możesz zabezpieczyć swoją infrastrukturę IT. Obie te aplikacje narzędziowe są dostępne na wielu platformach, ale Kali Linux zapewnia wstępnie zainstalowaną konfigurację do testowania bezpieczeństwa sieci.