Metasploit i Kali Linux Topp 10Top 10

Metasploit i Kali Linux Topp 10Top 10

Penetrasjonstesting med Kali Linux


Internett er fullt av lurere med ondsinnede hensikter som ønsker å få tilgang til nettverk og utnytte dataene sine mens de unngår deteksjon. Det er bare fornuftig å sikre et nettverks sikkerhet ved å måle deres sårbarheter. Penetrasjonstesting eller etisk hacking er hvordan vi tester nettverk eller servere for gravidelige mål ved å finne alle mulige brudd som en hacker kan bruke for å få tilgang, og dermed redusere sikkerhetskompromisser. Penetrasjonstesting gjennomføres ofte gjennom programvare, hvorav den mest populære er Kali Linux, helst med Metasploit -rammen. Stick til slutten for å lære å teste et system ved å utføre et angrep med Kali Linux.

En introduksjon til Kali Linux og Metasploit Framework

Kali Linux er et av de mange avanserte systemsikkerhetsverktøyene som er utviklet (og regelmessig oppdatert) av krenkende sikkerhet. Det er et Linux -basert operativsystem som følger med en serie verktøy som hovedsakelig er tenkt for penetrasjonstesting. Det er ganske enkelt å bruke (i det minste sammenlignet med andre penn-testprogrammer) og intrikate nok til å presentere tilstrekkelige resultater.

De Metasploit Framework er en open source modulær penetrasjonstestingsplattform som brukes til å angripe systemer for å teste for sikkerhetsutnyttelser. Det er et av de mest brukte penetrasjonstestingsverktøyene og kommer innebygd i Kali Linux.

Metasploit består av datastore og moduler. Datastore gjør det mulig for brukeren å konfigurere aspektene innenfor rammen, mens moduler er selvstendige utdrag av koder som Metasploit henter sine funksjoner. Siden vi fokuserer på å utføre et angrep for pennesting, holder vi diskusjonen til moduler.

Totalt er det fem moduler:

Utnytte - unngår deteksjon, bryter inn i systemet og laster opp nyttelastmodulen
Nyttelast - Gir brukeren tilgang til systemet
Hjelpe -støtter brudd ved å utføre oppgaver som ikke er relatert til utnyttelse
Post-Utnyttelse - gir ytterligere tilgang til det allerede kompromitterte systemet
Nop generator - brukes til å omgå sikkerhet IPS

For våre formål bruker vi utnyttelses- og nyttelastmoduler for å få tilgang til vårt målsystem.

Sette opp pennetestlaboratoriet ditt

Vi trenger følgende programvare:

Kali Linux:

Kali Linux vil bli operert fra vår lokale maskinvare. Vi bruker metasploit -rammeverket for å finne utnyttelsene.

En hypervisor:

Vi trenger en hypervisor, da den lar oss lage en virtuell maskin, som gjør oss i stand til å jobbe med mer enn ett operativsystem samtidig. Det er en essensiell forutsetning for penetrasjonstesting. For jevn seiling og bedre resultater anbefaler vi å bruke noen av dem VirtualBox eller Microsoft Hyper-V å lage den virtuelle maskinen på.

Metasploitable 2

For ikke å forveksle med Metasploit, som er et rammeverk i Kali Linux, er Metasploitable en med vilje sårbar virtuell maskin programmert for å trene cybersecurity -fagfolk. Metasploitable 2 har tonn kjente testbare sårbarheter som vi kan utnytte, og det er nok informasjon tilgjengelig på nettet til å hjelpe oss med å komme i gang.

Selv om det er enkelt å angripe det virtuelle systemet i Metasploable 2 fordi det er sårbarheter er godt dokumentert, trenger du mye mer kompetanse og tålmodighet med ekte maskiner og nettverk som du til slutt vil utføre penetrasjonstesten for. Men å bruke Metasploitable 2 for pennesting fungerer som et utmerket utgangspunkt for å lære om metoden.

Vi bruker Metasploitable 2 for å videreføre vår pennesting. Du trenger ikke mye datamaskinminne for at denne virtuelle maskinen skal fungere, et harddiskplass på 10 GB og 512 mBs RAM skal gjøre det bra. Bare sørg for å endre nettverksinnstillingene for metasploible til vertsadapteren mens du installerer den. Når den er installert, kan du starte metasploerbar og logge inn. Oppstart Kali Linux slik at vi kan få metasploit -rammeverket for å jobbe for å sette i gang testingen vår.

Utnytte VSFTPD v2.3.4 Bakdørkommandoutførelse

Med alle ting i deres sted, kan vi endelig se etter en sårbarhet for å utnytte. Du kan slå opp nettet for forskjellige sårbarheter, men for denne opplæringen får vi se hvordan VSFTPD V2.3.4 kan utnyttes. VSFTPD står for en veldig sikker FTP -demon. Vi har kirsebærplukket denne fordi den gir oss full tilgang til Metasploitable grensesnitt uten å søke tillatelse.

Start Metasploit -konsollen. Gå til ledeteksten i Kali Linux og skriv inn følgende kode:

$ SUDO MSFCONSOLE

Med konsollen nå åpnet, type:

$ Søk VSFTPD

Dette bringer opp plasseringen av sårbarheten vi ønsker å utnytte. For å velge det, skriv inn

$ Bruk utnyttelse/UNIX/FTP/VSFTPD_234_backdoor

For å se hvilken ytterligere informasjon som kreves for å starte utnyttelsen, skriv inn

$ Vis alternativer

Den eneste informasjonen av noen betydelig betydning som mangler er IP -en, som vi vil gi den.

Slå opp IP -adressen i det metasploerbare ved å skrive

$ ifconfig

I kommandoskallet

IP -adressen er i begynnelsen av den andre linjen, noe sånt som

# inet addr: 10.0.2.15

Skriv inn denne kommandoen for å lede metasploit til målsystemet, og begynn utnyttelsen. Jeg bruker IP -en min, men det vil resultere i en feil, men hvis du bruker et annet offer -IP, vil du få resultater fra utnyttelsen

$ sett rhost [offer ip]
$ løp

Nå, med fullstendig tilgang gitt til Metasploitable, kan vi navigere gjennom systemet uten noen begrensninger. Du kan laste ned alle klassifiserte data eller fjerne noe viktig fra serveren. I virkelige situasjoner, der en blackhat får tilgang til en slik server, kan de til og med slå av CPU, noe som får andre datamaskiner som er knyttet til den også krasjet.

Innpakning av ting

Det er bedre å eliminere problemer på forhånd i stedet for å reagere på dem. Inntrengningstesting kan spare deg for mye problem og fange opp når det gjelder sikkerheten til systemene dine, det være seg en enkelt datamaskin eller et helt nettverk. Med dette i bakhodet er det nyttig å ha grunnleggende kunnskap om pennesting. Metasploitable er et utmerket verktøy for å lære at det er nødvendigheter, ettersom sårbarhetene er godt kjent, så det er mye informasjon om det. Vi har bare jobbet med en utnyttelse med Kali Linux, men vi anbefaler på det sterkeste at du ser nærmere på dem.