метасплоит

Metasploit в Kali Linux 2020

Metasploit в Kali Linux 2020

Тестирование на проникновение с Kali Linux


В Интернете полно злоумышленников со злонамеренными намерениями, которые хотят получить доступ к сетям и использовать свои данные, уклоняясь от обнаружения. Имеет смысл обеспечить безопасность сети только путем измерения их уязвимостей. Тестирование на проникновение или этический взлом - это то, как мы тестируем сети или серверы на наличие потенциальных целей, выявляя все возможные нарушения, которые хакер может использовать для получения доступа, тем самым снижая риски безопасности. Тестирование на проникновение часто проводится с помощью программных приложений, наиболее популярным из которых является Kali Linux, предпочтительно с фреймворком Metasploit. Дойдите до конца, чтобы узнать, как протестировать систему, выполнив атаку с помощью Kali Linux.

Введение в Kali Linux и фреймворк Metasploit

Kali Linux является одним из многих продвинутых инструментов безопасности системы, разработанных (и регулярно обновляемых) Offensive Security. Это операционная система на базе Linux, которая поставляется с набором инструментов, в основном предназначенных для тестирования на проникновение. Она довольно проста в использовании (по крайней мере, по сравнению с другими программами тестирования на проникновение) и достаточно сложна, чтобы давать адекватные результаты.

В Metasploit Framework это модульная платформа для тестирования на проникновение с открытым исходным кодом, используемая для атак на системы с целью проверки уязвимостей безопасности. Это один из наиболее часто используемых инструментов тестирования на проникновение, встроенный в Kali Linux.

Metasploit состоит из хранилища данных и модулей. Datastore позволяет пользователю настраивать аспекты в рамках фреймворка, тогда как модули представляют собой автономные фрагменты кода, из которых Metasploit извлекает свои функции. Поскольку мы сосредоточены на проведении атаки для тестирования на проникновение, мы продолжим обсуждение модулей.

Всего модулей пять:

Использовать - уклоняется от обнаружения, взламывает систему и загружает модуль полезной нагрузки
Полезная нагрузка - Разрешает пользователю доступ к системе
Вспомогательный -поддерживает нарушение, выполняя задачи, не связанные с эксплуатацией
Почта-Эксплуатации - обеспечивает дальнейший доступ к уже скомпрометированной системе
NOP генератор - используется для обхода IP-адресов безопасности

Для наших целей мы будем использовать модули эксплойтов и полезной нагрузки, чтобы получить доступ к нашей целевой системе.

Создание лаборатории для тестирования пентеста

Нам понадобится следующее программное обеспечение:

Kali Linux:

Kali Linux будет работать на нашем локальном оборудовании. Мы будем использовать его фреймворк Metasploit для обнаружения эксплойтов.

Гипервизор:

Нам понадобится гипервизор, поскольку он позволяет нам создавать виртуальная машина, что позволяет нам работать более чем с одной операционной системой одновременно. Это важная предпосылка для тестирования на проникновение. Для плавного плавания и лучших результатов мы рекомендуем использовать либо Virtualbox или же Microsoft Hyper-V создать виртуальную машину на.

Metasploitable 2

Не путать с Metasploit, фреймворком в Kali Linux, metasploitable - это намеренно уязвимая виртуальная машина, запрограммированная для обучения профессионалов в области кибербезопасности. Metasploitable 2 содержит множество известных тестируемых уязвимостей, которые мы можем использовать, и в сети доступно достаточно информации, которая поможет нам начать работу.

Хотя атаковать виртуальную систему в Metasploitable 2 легко, потому что ее уязвимости хорошо задокументированы, вам понадобится гораздо больше опыта и терпения с реальными машинами и сетями, для которых вы в конечном итоге выполните тест на проникновение. Но использование metasploitable 2 для пентеста служит отличной отправной точкой для изучения этого метода.

Мы будем использовать metasploitable 2 для дальнейшего тестирования на проникновение. Для работы этой виртуальной машины не требуется много компьютерной памяти, достаточно места на жестком диске в 10 ГБ и 512 МБ оперативной памяти. Просто не забудьте изменить сетевые настройки для Metasploitable на адаптер только для хоста, пока вы его устанавливаете. После установки запустите Metasploitable и войдите в систему. Запустите Kali Linux, чтобы мы могли запустить его фреймворк Metasploit и начать наше тестирование.

Использование VSFTPD v2.3.4 Выполнение команды бэкдора

Когда все на своих местах, мы, наконец, можем искать уязвимость, которую можно использовать. Вы можете поискать в Интернете различные уязвимости, но в этом руководстве мы увидим, как VSFTPD v2.3.4 могут быть использованы. VSFTPD означает очень безопасный демон FTP. Мы выбрали этот вариант, потому что он предоставляет нам полный доступ к интерфейсу Metasploitable без запроса разрешения.

Запустите консоль Metasploit. Перейдите в командную строку в Kali Linux и введите следующий код:

$ sudo msfconsole

Теперь, когда консоль открыта, введите:

$ search vsftpd

Это поднимает местоположение уязвимости, которую мы хотим использовать. Чтобы выбрать его, введите

$ используйте эксплойт / unix / ftp / vsftpd_234_backdoor

Чтобы узнать, какая дополнительная информация требуется для загрузки эксплуатации, введите

$ показать параметры

Единственная существенная информация, которая отсутствует, - это IP-адрес, который мы ей предоставим.

Найдите IP-адрес в метаплощадке, набрав

$ ifconfig

В своей командной оболочке

IP-адрес находится в начале второй строки, что-то вроде

# Inet адрес: 10.0.2.15

Введите эту команду, чтобы направить Metasploit в целевую систему и запустить эксплойт. Я использую свой ip, но это приведет к ошибке, однако, если вы используете другой IP жертвы, вы получите результаты от эксплойта

$ set RHOST [IP жертвы]

$ run

Теперь, когда к Metasploitable предоставлен полный доступ, мы можем перемещаться по системе без каких-либо ограничений. Вы можете скачать любые секретные данные или удалить что-нибудь важное с сервера. В реальных ситуациях, когда черная шляпа получает доступ к такому серверу, они могут даже выключить ЦП, что приведет к сбою любых других компьютеров, связанных с ним.

Подведение итогов

Лучше заранее устранить проблемы, чем реагировать на них. Тестирование на проникновение может сэкономить вам много хлопот и наверстать упущенное, когда дело доходит до безопасности ваших систем, будь то отдельный компьютер или целая сеть. Имея это в виду, полезно иметь базовые знания о тестировании на проникновение. Metasploitable - отличный инструмент для изучения основ, так как его уязвимости хорошо известны, поэтому о нем много информации. Мы работали только над одним эксплойтом с Kali Linux, но мы настоятельно рекомендуем вам изучить их подробнее.

Лучшие дистрибутивы Linux для игр в 2021 году
Операционная система Linux прошла долгий путь от своего первоначального простого серверного вида. Эта ОС значительно улучшилась за последние годы и те...
Как записать и транслировать игровую сессию в Linux
В прошлом игры считались только хобби, но со временем игровая индустрия увидела огромный рост с точки зрения технологий и количества игроков. Игровая ...
Лучшие игры с отслеживанием рук
Oculus Quest недавно представил отличную идею отслеживания рук без контроллеров. С постоянно растущим числом игр и действий, которые осуществляются фо...