Metasploit i Kali Linux 2020

Metasploit Kali Linux 2020



Penetrasjonstesting med Kali Linux


Internett er fullt av lurkers med ondsinnede hensikter som ønsker å få tilgang til nettverk og utnytte dataene sine mens de unngår oppdagelse. Det er bare fornuftig å sikre et nettverks sikkerhet ved å måle sårbarheten deres. Gjennomtrengningstesting eller etisk hacking er hvordan vi tester nettverk eller servere for gravide mål ved å finne alle mulige brudd som en hacker kan bruke for å få tilgang, og dermed redusere sikkerhetskompromisser. Gjennomtrengningstesting utføres ofte gjennom programmer, hvorav den mest populære er Kali Linux, helst med Metasploit -rammeverket. Hold deg til slutten for å lære å teste et system ved å utføre et angrep med Kali Linux.

En introduksjon til Kali Linux og Metasploit rammeverk

Kali Linux er et av de mange avanserte systemsikkerhetsverktøyene som er utviklet (og oppdateres jevnlig) av Offensive Security. Det er et Linux -basert operativsystem som kommer med en pakke med verktøy som hovedsakelig er konstruert for penetrasjonstesting. Det er ganske enkelt å bruke (i hvert fall sammenlignet med andre pennetestprogrammer) og intrikat nok til å gi tilstrekkelige resultater.







De Metasploit Framework er en åpen kildekode modulær penetrasjonstestplattform som brukes til å angripe systemer for å teste for sikkerhetsutnyttelser. Det er et av de mest brukte verktøyene for penetrasjonstesting og kommer innebygd i Kali Linux.



Metasploit består av datalagring og moduler. Datastore lar brukeren konfigurere aspektene innenfor rammen, mens moduler er frittstående kodebiter som Metasploit henter sine funksjoner fra. Siden vi fokuserer på å utføre et angrep for pennetesting, holder vi diskusjonen til moduler.



Totalt er det fem moduler:





Utnytt - unngår deteksjon, bryter seg inn i systemet og laster opp nyttelastmodulen
Nyttelast - Gir brukeren tilgang til systemet
Hjelpemiddel –Støtter brudd ved å utføre oppgaver som ikke er knyttet til utnyttelse
Post - Operasjon - gir ytterligere tilgang til det allerede kompromitterte systemet
NOP generator - brukes til å omgå sikkerhets -IP -er

For vårt formål bruker vi Exploit- og nyttelastmoduler for å få tilgang til vårt målsystem.



Setter opp pennetestlaboratoriet ditt

Vi trenger følgende programvare:

Kali Linux:

Kali Linux vil bli drevet fra vår lokale maskinvare. Vi vil bruke Metasploit -rammeverket for å finne utnyttelsene.

En hypervisor:

Vi trenger en hypervisor da den lar oss lage en virtuell maskin , som gjør at vi kan jobbe med mer enn ett operativsystem samtidig. Det er en vesentlig forutsetning for penetrasjonstesting. For jevn seiling og bedre resultater anbefaler vi å bruke enten Virtualbox eller Microsoft Hyper-V for å lage den virtuelle maskinen på .

Metasploitable 2

For ikke å forveksle med Metasploit, som er et rammeverk i Kali Linux, er metasploitable en bevisst sårbar virtuell maskin programmert til å utdanne profesjonelle innen cybersikkerhet. Metasploitable 2 har tonnevis med kjente testbare sårbarheter som vi kan utnytte, og det er nok informasjon tilgjengelig på nettet til å hjelpe oss i gang.

Selv om det er enkelt å angripe det virtuelle systemet i Metasploitable 2 fordi sårbarhetene er godt dokumentert, trenger du mye mer kompetanse og tålmodighet med virkelige maskiner og nettverk som du til slutt vil utføre penetrasjonstesten for. Men å bruke metasploitable 2 til pennetesting fungerer som et utmerket utgangspunkt for å lære om metoden.

Vi bruker metasploitable 2 for å fremme pennetesten vår. Du trenger ikke mye dataminne for at denne virtuelle maskinen skal fungere, en harddiskplass på 10 GB og 512 MB RAM bør gjøre det bra. Bare sørg for å endre nettverksinnstillingene for Metasploitable til vertskortet mens du installerer det. Når den er installert, starter du Metasploitable og logger deg på. Start Kali Linux slik at vi kan få Metasploit -rammeverket til å fungere for å starte testen.

Utnytte VSFTPD v2.3.4 Backdoor Command Execution

Med alle ting på plass kan vi endelig se etter en sårbarhet å utnytte. Du kan slå opp på nettet etter forskjellige sårbarheter, men for denne opplæringen ser vi hvordan VSFTPD v2.3.4 kan utnyttes. VSFTPD står for en veldig sikker FTP -demon. Vi har valgt denne kirsebæret fordi den gir oss full tilgang til Metasploitable-grensesnittet uten å søke tillatelse.

Start Metasploit -konsollen. Gå til ledeteksten i Kali Linux og skriv inn følgende kode:

$sudomsfconsole

Når konsollen nå er åpnet, skriver du:

$søk vsftpd

Dette viser plasseringen av sårbarheten vi ønsker å utnytte. For å velge det, skriv

$bruk utnytte/unix/ftp/vsftpd_234_backdoor

For å se hvilken ytterligere informasjon som kreves for å starte utnyttelsen, skriver du

$vis alternativer

Den eneste informasjonen av vesentlig betydning som mangler er IP, som vi gir den.

Slå opp IP -adressen i metasploitable ved å skrive

$ifconfig

I kommandoskallet

IP -adressen er i begynnelsen av den andre linjen, noe sånt som

#inet addr: 10.0.2.15

Skriv inn denne kommandoen for å lede Metasploit til målsystemet, og begynn utnyttelsen. Jeg bruker min ip, men det vil resultere i en feil, men hvis du bruker en annen offer -IP, vil du få resultater fra utnyttelsen

$settLYTTE[offerets IP]

$løpe

Nå, med full tilgang til Metasploitable, kan vi navigere gjennom systemet uten noen begrensninger. Du kan laste ned alle klassifiserte data eller fjerne alt som er viktig fra serveren. I virkelige situasjoner, der en blackhat får tilgang til en slik server, kan de til og med slå av CPU -en og forårsake at andre datamaskiner som er koblet til den også krasjer.

Pakker ting sammen

Det er bedre å eliminere problemer på forhånd i stedet for å reagere på dem. Gjennomtrengningstesting kan spare deg for mye trøbbel og ta igjen når det gjelder sikkerheten til systemene dine, det være seg en enkelt datamaskin eller et helt nettverk. Med dette i bakhodet er det nyttig å ha grunnleggende kunnskap om pennetesting. Metasploitable er et utmerket verktøy for å lære det viktigste, ettersom sårbarhetene er velkjente, så det er mye informasjon om det. Vi har bare jobbet med en utnyttelse med Kali Linux, men vi anbefaler på det sterkeste at du ser nærmere på dem.