Como procurar vulnerabilidades com metasploit

Como procurar vulnerabilidades com metasploit
Uma vulnerabilidade é um defeito de segurança em um sistema que pode ser oprimido para obter acesso ilegal a informações confidenciais ou injetar código malicioso. Metasploit, assim como todos os outros sistemas de segurança, vem com um scanner de vulnerabilidade em sua edição profissional. O Metasploit é uma ferramenta valiosa que pode ser usada não apenas para exploração, mas também para teste de penetração e detecção de intrusões. A estrutura do metasploit tornou -se uma ferramenta de teste de penetração que pode ser usada para explorar e avaliar falhas de segurança. Inclui a infraestrutura, informação e técnicas essenciais para testes de penetração e uma avaliação abrangente de segurança. Quando usado corretamente, esta é uma ferramenta fantástica para um testador de canetas, embora não seja sem falhas. A varredura de vulnerabilidade é notável por sua alta taxa de falsos positivos e negativos. Provavelmente é uma das melhores estruturas de exploração e é atualizada regularmente, com novas explorações sendo adicionadas assim que forem lançadas. A varredura de vulnerabilidade permite que um testador de penetração pesquise rapidamente uma faixa de IP direcionada e vulnerabilidades conhecidas, dando -lhes uma indicação de que valem a pena tentar.

Como hacker ético, você usará a "distribuição Kali", que inclui a edição comunitária do metasploit e ferramentas de hackers éticas adicionais. No entanto, se você deseja instalar o metasploit apenas como uma ferramenta distinta, pode fazê -lo simplesmente em plataformas Linux, Windows ou Mac OS X. Estamos usando o Kali Linux em nosso tutorial.

Acessando o msfConsole

Msfconsole é uma interface de linha de comando para trabalhar e acessar a estrutura do metasploit. O MSFCONSOLE é talvez a interface do usuário da estrutura de metasploit mais usada com mais frequência. Digitalizar metas, explorar vulnerabilidades e coleta de dados são possíveis usando o console. Você pode acessar o msfconsole pela execução do seguinte comando listado.

> msfconsole

Agora vamos carregar o msfcrawler usando o seguinte comando afixado.

> Use auxiliar/scanner/http/rastreador

Não haverá não específico para o comando listado acima. Agora você deve verificar se há um endereço de URL ou IP, como localhost e RPORT, que é um número de porta que você precisa se juntar. No nosso caso, usamos a porta número 9000.

> Defina o rhost localhost
> Defina o RPORT 9000

A saída mostra a imagem clara de que tanto o número da porta foram ajustados de acordo. Agora chega a hora de ter que executar o rastreador relevante. Utilize as instruções abaixo recorrentes para esse fim.

> correr

Depois de terminar o rastreamento, o comando de carga WMAP torna o carregamento do módulo WMAP direto, como mostrado na captura de tela afixada.

> Carregar Wmap

Agora você precisa usar o sinalizador -a precedido pelo endereço do site usando sites WMAP para adicionar um site.

> wmap_sites -a localhost: 9000

Usando o parâmetro -l em sites WMAP, agora poderíamos listar os sites acessíveis. Para executar o comando Anexado abaixo, para realizar seu trabalho:

> wmap_sites -l

Agora devemos incluir este site em nossas metas pela execução do comando abaixo anexado.

> wmap_target -d 0

"0" reflete o ID do site em anexo mencionado na instrução acima. Em seguida, usaremos alvos WMAP para especificar o URL de destino preciso que queremos digitalizar. Para exibir os alvos definidos, execute alvos WMAP com o argumento -l.

> wmap_target -l

Vamos começar a executar o WMAP com a bandeira -e, que executará todos os módulos em vez de apenas um. A digitalização pode levar muito tempo para ser concluída, dependendo do site de destino e do número de módulos ativados. A varredura indicará quanto tempo levaria para concluir depois de terminar. Para executar a instrução citada abaixo no terminal.

> wmap_run -e

Existem componentes para testes de diretórios, teste de consulta, teste de aplicativos da Web e teste SSL; No entanto, como nosso alvo não usa SSL, esses módulos são desativados. Após a conclusão da digitalização, podemos ver as vulnerabilidades que foram identificadas com a ajuda do comando listado.

> vulns

O WMAP pode não produzir dados tão extensos quanto outros scanners de vulnerabilidade da web, mas esse insight pode ser um ponto de partida valioso para explorar diferentes linhas de ataque. Este scanner pode ser rapidamente carregado e utilizado de dentro da estrutura do metasploit, o que o torna uma ferramenta útil para aprender a usar.

Conclusão

A estrutura do metasploit é uma coleção de ferramentas para testar vulnerabilidades de segurança, enumerar redes, executar ataques e evitar a detecção. Aprendemos a usar os plugins WMAP para analisar um aplicativo da Web para vulnerabilidades. Espero que agora você obtenha muito conhecimento sobre a varredura de vulnerabilidades usando a estrutura de metasploit no Kali Linux.