Metasploit v Kali Linuxu 2020

Metasploit Kali Linux 2020



Penetrační testování s Kali Linuxem


Internet je plný lurkerů se zlomyslnými úmysly, kteří chtějí přistupovat k sítím a využívat svá data a přitom se vyhýbat detekci. Zajistit zabezpečení sítě má smysl pouze měřením jejich zranitelností. Penetrační testování nebo etické hackování je způsob, jakým testujeme sítě nebo servery pro předvídatelné cíle stanovením všech možných porušení, kterých by hacker mohl využít k získání přístupu, čímž se sníží bezpečnostní kompromisy. Penetrační testování se často provádí prostřednictvím softwarových aplikací, z nichž nejpopulárnější je Kali Linux, nejlépe s rámcem Metasploit. Vydržte až do konce, abyste se naučili testovat systém provedením útoku pomocí Kali Linux.

Úvod do rámce Kali Linux a Metasploit

Kali Linux je jedním z mnoha pokročilých nástrojů zabezpečení systému vyvinutých (a pravidelně aktualizovaných) společností Offensive Security. Je to operační systém založený na Linuxu, který je dodáván se sadou nástrojů navržených především pro penetrační testování. Je poměrně snadno použitelný (alespoň ve srovnání s jinými programy pro testování perem) a dostatečně složitý, aby poskytoval adekvátní výsledky.







The Metasploit Framework je open-source modulární penetrační testovací platforma používaná k útokům na systémy za účelem testování zneužití zabezpečení. Je to jeden z nejčastěji používaných nástrojů pro penetrační testování a je integrován v Kali Linuxu.



Metasploit se skládá z úložiště dat a modulů. Datastore umožňuje uživateli konfigurovat aspekty v rámci, zatímco moduly jsou samostatné fragmenty kódů, ze kterých Metasploit odvozuje své funkce. Protože se zaměřujeme na provedení útoku pro testování perem, ponecháme diskusi modulům.



Celkem existuje pět modulů:





Využívat - vyhýbá se detekci, proniká do systému a nahrává modul užitečného zatížení
Užitečné zatížení - Umožňuje uživateli přístup do systému
Pomocný –Podporuje porušení tím, že plní úkoly, které s vykořisťováním nesouvisí
Pošta - Úkon - umožňuje další přístup do již ohroženého systému
NOP generátor - slouží k obejití bezpečnostních IP adres

Pro naše účely budeme používat moduly Exploit a užitečné zatížení, abychom získali přístup k našemu cílovému systému.



Nastavení laboratoře pro testování pera

Budeme potřebovat následující software:

Kali Linux:

Kali Linux bude provozován z našeho místního hardwaru. K lokalizaci exploitů použijeme jeho rámec Metasploit.

Hypervizor:

Budeme potřebovat hypervisor, protože nám umožňuje vytvořit soubor virtuální stroj , což nám umožňuje pracovat na více než jednom operačním systému současně. Je to nezbytný předpoklad pro penetrační testování. Pro hladkou plavbu a lepší výsledky doporučujeme použít buď Virtualbox nebo Microsoft Hyper-V pro vytvoření virtuálního počítače .

Metasploitable 2

Nesmí být zaměňována s Metasploit, což je rámec v Kali Linuxu, metasploitable je záměrně zranitelný virtuální stroj naprogramovaný tak, aby školil profesionály v oblasti kybernetické bezpečnosti. Metasploitable 2 má tuny známých testovatelných zranitelností, které můžeme zneužít, a na webu je k dispozici dostatek informací, které nám pomohou začít.

Přestože je útok na virtuální systém v Metasploitable 2 snadný, protože jeho zranitelnosti jsou dobře zdokumentovány, budete potřebovat mnohem více znalostí a trpělivosti se skutečnými stroji a sítěmi, pro které nakonec provedete penetrační test. Ale použití metasploitable 2 pro testování pera slouží jako vynikající výchozí bod pro seznámení se s touto metodou.

K dalšímu testování pera použijeme metasploitable 2. K fungování tohoto virtuálního počítače nepotřebujete mnoho počítačové paměti, místo na pevném disku o velikosti 10 GB a 512 MB paměti RAM by mělo stačit. Během instalace nezapomeňte změnit síťová nastavení pro Metasploitable na adaptér pouze pro hostitele. Jakmile je nainstalován, spusťte Metasploitable a přihlaste se. Spusťte Kali Linux, abychom mohli spustit jeho rámec Metasploit a zahájit naše testování.

Využití VSFTPD v2.3.4 Spuštění příkazu Backdoor

Když jsou všechny věci na svém místě, můžeme konečně hledat zranitelnost, kterou lze zneužít. Můžete vyhledat různé zranitelnosti na webu, ale v tomto kurzu uvidíme, jak lze VSFTPD v2.3.4 zneužít. VSFTPD znamená velmi bezpečný démon FTP. Vybrali jsme si tento, protože nám poskytuje plný přístup k rozhraní Metasploitable bez hledání povolení.

Spusťte konzolu Metasploit. Přejděte na příkazový řádek v systému Kali Linux a zadejte následující kód:

$sudomsfconsole

Když je konzola nyní otevřená, zadejte:

$hledat vsftpd

Tím se objeví umístění zranitelnosti, kterou chceme využít. Chcete -li jej vybrat, zadejte

$použít exploit/unix/ftp/vsftpd_234_backdoor

Chcete -li zjistit, jaké další informace jsou nutné k zavedení exploatace, zadejte

$zobrazit možnosti

Jedinou chybějící podstatnou informací je IP, kterou vám poskytneme.

Vyhledejte IP adresu v metasploitable zadáním

$ifconfig

Ve svém příkazovém shellu

IP adresa je na začátku druhého řádku, něco jako

#inet addr: 10.0.2.15

Zadáním tohoto příkazu nasměrujete Metasploit na cílový systém a zahájíte exploit. Používám svou IP, ale bude to mít za následek chybu, ale pokud použijete jinou IP oběti, získáte výsledky z exploitu

$souborPOSLOUCHAT[IP oběti]

$běh

Nyní, s úplným přístupem uděleným Metasploitable, můžeme procházet systémem bez jakýchkoli omezení. Můžete si stáhnout všechna utajovaná data nebo ze serveru odebrat cokoli důležitého. V reálných situacích, kdy blackhat získá přístup k takovému serveru, může dokonce vypnout procesor, což způsobí selhání všech ostatních počítačů s ním spojených.

Zabalení věcí

Je lepší problémy odstranit předem, než na ně reagovat. Penetrační testování vám může ušetřit spoustu starostí a dohánění, pokud jde o zabezpečení vašich systémů, ať už jde o jeden počítač nebo celou síť. S ohledem na to je užitečné mít základní znalosti o testování perem. Metasploitable je vynikající nástroj, jak se naučit jeho základům, protože jeho zranitelnosti jsou dobře známy, takže je o něm spousta informací. S Kali Linuxem jsme pracovali pouze na jednom exploitu, ale vřele doporučujeme, abyste se na ně podívali dále.