Metasploit sa Kali Linux 2020

Metasploit Kali Linux 2020



Pagsubok ng penetration gamit ang Kali Linux


Ang internet ay puno ng mga lurker na may nakakahamak na hangarin na nais na mag-access sa mga network at pagsamantalahan ang kanilang data habang iniiwasan ang pagtuklas. Makatuwiran lamang upang matiyak ang seguridad ng isang network sa pamamagitan ng pagsukat sa kanilang mga kahinaan. Ang pagsubok sa pagtagos o pag-hack ng etikal ay kung paano namin sinusubukan ang mga network o server para sa mabubuntis na mga target sa pamamagitan ng pagtukoy ng lahat ng mga posibleng paglabag na maaaring magamit ng isang hacker upang makakuha ng pag-access, kaya't mabawasan ang mga kompromiso sa seguridad. Ang pagsubok sa pagtagos ay madalas na isinasagawa sa pamamagitan ng mga aplikasyon ng software, ang pinakatanyag na Kali Linux, mas mabuti sa balangkas ng Metasploit. Manatili hanggang sa katapusan upang malaman kung paano subukan ang isang system sa pamamagitan ng pagpapatupad ng isang pag-atake sa Kali Linux.

Isang pagpapakilala sa framework ng Kali Linux at Metasploit

Kali Linux ay isa sa maraming mga advanced na tool sa seguridad ng system na binuo (at regular na na-update) ng Nakakasakit na Seguridad. Ito ay isang operating system na nakabatay sa Linux na may kasamang isang suite ng mga tool na pangunahing ipinanganak para sa pagsubok sa pagtagos. Ito ay medyo madaling gamitin (hindi bababa sa kung ihinahambing sa iba pang mga programa sa pagsubok ng pen) at sapat na masalimuot upang ipakita ang sapat na mga resulta.







Ang Framework ng Metasploit ay isang open-source na modular penetration testing platform na ginagamit upang atake sa mga system upang masubukan ang mga pagsasamantala sa seguridad. Ito ay isa sa pinakakaraniwang ginagamit na mga tool sa pagsubok ng pagtagos at built-in sa Kali Linux.



Ang metasploit ay binubuo ng datastore at modules. Pinapayagan ng Datastore ang gumagamit na i-configure ang mga aspeto sa loob ng balangkas, samantalang ang mga module ay mga taglay na self-naglalaman ng mga code ng kung saan nagmula ang Metasploit sa mga tampok nito. Dahil nakatuon kami sa pagpapatupad ng isang pag-atake para sa pagsubok sa pen, itatago namin ang talakayan sa mga module.



Sa kabuuan, mayroong limang mga module:





Pagsamantala - umiiwas sa pagtuklas, sumisira sa system at ina-upload ang module ng payload
Payload - Pinapayagan ang pag-access ng gumagamit sa system
Pantulong –Susuportahan ang paglabag sa pamamagitan ng pagsasagawa ng mga gawain na walang kaugnayan sa pagsasamantala
Post - Pagpapatakbo - Pinapayagan ang karagdagang pag-access sa nakompromiso na system
NOP generator - Ginagamit upang lampasan ang mga IP ng seguridad

Para sa aming mga hangarin, gagamit kami ng mga module ng Paggamit at pagbabayad upang makakuha ng pag-access sa aming target na system.



Pagse-set up ng iyong lab lab test

Kakailanganin namin ang sumusunod na software:

Kali Linux:

Patakbuhin ang Kali Linux mula sa aming lokal na hardware. Gagamitin namin ang balangkas ng Metasploit para sa paghahanap ng mga pinagsamantalahan.

Isang hypervisor:

Kakailanganin namin ang isang hypervisor dahil pinapayagan kaming lumikha ng isang virtual machine , na nagbibigay-daan sa amin upang gumana sa higit sa isang operating system nang sabay-sabay. Ito ay isang mahalagang paunang kinakailangan para sa pagsubok sa pagtagos. Para sa maayos na paglalayag at mas mahusay na mga resulta, inirerekumenda namin ang paggamit ng alinman Virtualbox o Ang Microsoft Hyper-V upang likhain ang virtual machine .

Metasploitable 2

Hindi malito sa Metasploit, na isang balangkas sa Kali Linux, ang metasploitable ay isang sadyang mahina laban sa virtual machine na naka-program upang sanayin ang mga propesyonal sa cybersecurity. Ang Metasploitable 2 ay may toneladang kilalang nasusubok na mga kahinaan na maaari nating pagsamantalahan, at mayroong sapat na impormasyon na magagamit sa web upang matulungan kaming makapagsimula.

Bagaman madali ang pag-atake sa virtual system sa Metasploitable 2 sapagkat ang mga kahinaan ay mahusay na dokumentado, kakailanganin mo ng higit na kadalubhasaan at pasensya sa mga totoong machine at network na sa huli ay isasagawa mo ang pagsubok sa pagtagos. Ngunit ang paggamit ng metasploitable 2 para sa pen test ay nagsisilbing isang mahusay na panimulang punto upang malaman ang tungkol sa pamamaraan.

Gagamitin namin ang metasploitable 2 upang mapalawak pa ang aming pagsubok sa pen. Hindi mo kailangan ng memorya ng computer upang gumana ang virtual machine na ito, ang isang hard disk space na 10 GB at 512mbs ng ram ay dapat na ayusin. Siguraduhin lamang na baguhin ang mga setting ng network para sa Metasploitable sa host-only adapter habang ini-install mo ito. Kapag na-install na, simulan ang Metasploitable at mag-log in. Startup Kali Linux upang makuha namin ang framework na Metasploit upang gumana upang simulan ang aming pagsubok.

Pagsasamantala sa VSFTPD v2.3.4 Pagpapatupad ng Backdoor Command

Sa lahat ng mga bagay sa kanilang lugar, sa wakas maaari tayong maghanap ng isang kahinaan na pagsamantalahan. Maaari kang maghanap sa web para sa iba't ibang mga kahinaan, ngunit para sa tutorial na ito, makikita natin kung paano maaaring samantalahin ang VSFTPD v2.3.4. Ang VSFTPD ay nangangahulugang isang napaka-siguradong FTP daemon. Pinili namin ang isang ito dahil binibigyan kami nito ng ganap na pag-access sa interface ng Metasploitable nang hindi humihingi ng pahintulot.

Simulan ang Metasploit Console. Pumunta sa command prompt sa Kali Linux at ipasok ang sumusunod na code:

$sudomsfconsole

Sa pagbukas ngayon ng console, i-type ang:

$maghanap vsftpd

Dinadala nito ang lokasyon ng kahinaan na nais nating samantalahin. Upang mapili ito, i-type

$gumamit ng pagsamantala/unix/ftp/vsftpd_234_backdoor

Upang makita kung anong karagdagang impormasyon ang kinakailangan upang ma-boot ang pagsasamantala, i-type

$ipakita ang mga pagpipilian

Ang tanging impormasyon ng anumang malaking kahalagahan na nawawala ay ang IP, na ibibigay namin ito.

Hanapin ang IP address sa metasploitable sa pamamagitan ng pagta-type

$ifconfig

Sa command shell nito

Ang IP address ay nasa simula ng pangalawang linya, tulad ng

#inet addr: 10.0.2.15

I-type ang utos na ito upang idirekta ang Metasploit sa target na system, at simulan ang pagsamantalahan. Gumagamit ako ng aking ip, ngunit magreresulta ito sa isang error, subalit, kung gumamit ka ng ibang IP na biktima, makakakuha ka ng mga resulta mula sa pagsasamantala

$itakdaPakinggan[biktima IP]

$tumakbo

Ngayon, na may kumpletong pag-access na ipinagkaloob sa Metasploitable, maaari kaming mag-navigate sa system nang walang anumang mga paghihigpit. Maaari kang mag-download ng anumang nauri na data o alisin ang anumang mahalaga mula sa server. Sa totoong mga sitwasyon, kung saan ang isang blackhat ay nakakakuha ng pag-access sa naturang server, maaari pa rin nilang i-shut down ang CPU, na magdulot ng anumang iba pang mga computer na konektado dito upang mag-crash din.

Pagbabalot ng mga bagay

Mas mahusay na alisin muna ang mga problema kaysa mag-react dito. Ang pagsubok sa pagtagos ay maaaring makatipid sa iyo ng maraming abala at makahabol pagdating sa seguridad ng iyong mga system, maging isang solong computer machine o isang buong network. Sa pag-iisip na ito, kapaki-pakinabang na magkaroon ng pangunahing kaalaman tungkol sa pagsubok sa pen. Ang Metasploitable ay isang mahusay na tool upang malaman na mahalaga ito, dahil kilalang kilala ang mga kahinaan nito, kaya maraming impormasyon dito. Nagtrabaho lamang kami sa isang pagsasamantala sa Kali Linux, ngunit lubos naming inirerekumenda na suriing mabuti sa kanila.