Paggamit ng Metasploit at Nmap sa Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Framework ng Metasploit:


Ang balangkas ng Metasploit ay isang tool sa pagsubok ng pagtagos na maaaring samantalahin at mapatunayan ang mga kahinaan. Naglalaman ito ng pangunahing imprastraktura, tiyak na nilalaman, at mga tool na kinakailangan para sa pagsubok sa pagtagos at malawak na pagtatasa ng seguridad. Ito ay isa sa pinakatanyag na mga balangkas ng pagsasamantala at na-update nang regular; ang mga bagong pagsasamantala ay nai-update sa lalong madaling nai-publish ang mga ito. Marami itong mga tool na ginagamit para sa paglikha ng mga workspace para sa seguridad para sa mga sistema ng pagsubok sa kahinaan at pagtagos.

Maaaring ma-access ang Metasploit Framework sa Kali Whisker Menu pati na rin mailunsad nang direkta mula sa terminal.







$msfconsole-h



Suriin ang mga sumusunod na utos para sa iba't ibang mga tool na kasama sa Metasploit Framework.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

Ang Metasploit ay isang napakalakas na balangkas sa mga tuntunin ng pagsasamantala at naglalaman ng isang mas malaking bilang ng mga pagsasamantala para sa iba't ibang mga platform at aparato.

Nmap tool (Network Mapper):

Ang maikling mapa ng Nmap para sa network mapper ay isang open-source utility na ginagamit para sa pag-scan at pagtuklas ng mga kahinaan sa isang network. Ang Nmap ay ginagamit ng mga Pentester at iba pang mga propesyonal sa seguridad upang matuklasan ang mga aparato na tumatakbo sa kanilang mga network. Ipinapakita rin nito ang mga serbisyo at daungan ng bawat host machine, na inilalantad ang mga potensyal na banta.

Ang Nmap ay lubos na may kakayahang umangkop, mula sa pagsubaybay sa isang solong host machine hanggang sa isang malawak na network na binubuo ng higit sa isang daang mga aparato. Naglalaman ang core ng Nmap ng isang tool sa pag-scan ng port na nangangalap ng impormasyon sa pamamagitan ng paggamit ng mga packet sa isang host machine. Kinokolekta ng Nmap ang tugon ng mga packet na ito at ipinapakita kung ang isang port ay sarado, bukas, o na-filter.

Pagsasagawa ng isang pangunahing Nmap Scan:

Ang Nmap ay may kakayahang pag-scan at pagtuklas ng isang solong IP, isang saklaw ng mga IP address, isang pangalan ng DNS, at pag-scan ng nilalaman mula sa mga dokumento sa teksto. Ipapakita ko kung paano magsagawa ng pangunahing pag-scan sa Nmap sa pamamagitan ng paggamit ng localhost IP.

Unang hakbang: Buksan ang window ng terminal mula sa menu ng Kali Whisker

Pangalawang hakbang: Ipasok ang sumusunod na utos upang ipakita ang iyong localhost IP. Ang iyong IP address ay ipinapakita sa et0 bilang inet xx.x.x.xx , sa aking kaso 10.0.2.15, tulad ng ipinakita sa ibaba.

$sudo ifconfig

Ikatlong hakbang: Itala ang IP address na ito at isulat ang sumusunod na utos sa terminal. Sinusuri nito ang unang 1000 port sa localhost machine at nagbabalik ng isang resulta.

$sudo nmap10.0.2.15

Hakbang apat: Pag-aralan ang mga resulta.

Sinusuri lamang ng Nmap ang unang 1000 port sa pamamagitan ng default, ngunit maaari itong mabago gamit ang iba't ibang mga utos.

Pag-scan ng scanme gamit ang Nmap:

Maaaring i-scan ng Nmap ang domain ng scanme ng Nmap at ipinapakita ang lahat ng bukas, sarado, at na-filter na mga port. Ipinapakita rin nito ang mga naka-encrypt na algorithm na nauugnay sa mga port na iyon.

Unang hakbang: Magbukas ng isang window ng terminal at ipatupad ang sumusunod na utos.

$nmap -v -TOscanme.nmap.org

Pangalawang hakbang: Pag-aralan ang mga resulta. Suriin ang window sa itaas ng terminal para sa bahagi ng PORT, STATE, SERVICE, at VERSION. Makikita mo ang bukas na ssh port at pati na rin ang Impormasyon sa OS . Sa ibaba makikita mo ssh-hostkey at ang naka-encrypt na algorithm.

Paggamit ng Nmap at Metasploit sa Kali Linux 2020.1 tutorial:

Ngayon na nakakuha ka ng pangunahing pananaw sa balangkas ng Metasploit at Nmap, ipapakita ko sa iyo kung paano gamitin ang Nmap at Metasploit, at ang isang kumbinasyon ng dalawang ito ay lubhang kinakailangan para sa seguridad ng iyong network. Maaaring magamit ang Nmap sa loob ng balangkas ng Metasploit.

Unang hakbang: Buksan ang menu ng Kali Whisker, at sa uri ng search bar na Metasploit, pindutin ang enter, at magbubukas ang Metasploit sa window ng terminal.

Pangalawang hakbang: Sa utos ng uri ng window ng Metasploit na nakasulat sa ibaba, palitan ang kasalukuyang IP address ng iyong localhost IP. Ipapakita sa iyo ng sumusunod na window ng terminal ang mga resulta.

$db_nmap-V -sV10.0.2.15/24

Ang DB ay nangangahulugang database, -V ay nangangahulugang mode na verbose, at ang -SV ay nangangahulugang para sa pagtuklas ng bersyon ng serbisyo.

Ikatlong hakbang: Pag-aralan ang lahat ng mga resulta. Ipinapakita ng utos sa itaas ang bilang ng bersyon, platform, at impormasyon ng kernel, mga ginamit na aklatan. Ang data na ito ay karagdagang ginamit mula sa pagpapatupad ng mga pagsasamantala gamit ang framework na Metasploit.

Konklusyon:

Sa pamamagitan ng paggamit ng balangkas ng Nmap at Metasploit, maaari mong ma-secure ang iyong imprastrakturang IT. Ang parehong mga application ng utility na ito ay magagamit sa maraming mga platform, ngunit nagbibigay ang Kali Linux ng isang paunang naka-install na pagsasaayos para sa pagsubok sa seguridad ng isang network.