Metasploit no Kali Linux Top 10top 10

Metasploit no Kali Linux Top 10top 10

Teste de penetração com Kali Linux


A Internet está cheia de espreitadores com intenções maliciosas que desejam acessar redes e explorar seus dados enquanto evitam a detecção. Só faz sentido garantir a segurança de uma rede medindo suas vulnerabilidades. Testes de penetração ou hackers éticos é como testamos redes ou servidores para alvos praticáveis, identificando todas as violações possíveis que um hacker pode usar para obter acesso, reduzindo assim os compromissos de segurança. O teste de penetração é frequentemente realizado por meio de aplicativos de software, o mais popular é o Kali Linux, de preferência com a estrutura de metasploit. Fique até o final para aprender a testar um sistema executando um ataque com Kali Linux.

Uma introdução à estrutura de Kali Linux e Metasploit

Kali Linux é uma das muitas ferramentas avançadas de segurança do sistema desenvolvidas (e atualizadas regularmente) por segurança ofensiva. É um sistema operacional baseado em Linux que vem com um conjunto de ferramentas concebidas principalmente para testes de penetração. É bastante fácil de usar (pelo menos quando comparado a outros programas de teste de caneta) e intrincado o suficiente para apresentar resultados adequados.

O Estrutura de metasploit é uma plataforma de teste de penetração modular de código aberto usado para atacar sistemas para testar explorações de segurança. É uma das ferramentas de teste de penetração mais usadas e vem embutido no Kali Linux.

Metasploit consiste em armazenamento de dados e módulos. O DataStore permite que o usuário configure os aspectos dentro da estrutura, enquanto os módulos são trechos independentes de códigos dos quais a metasploit deriva seus recursos. Como estamos nos concentrando em executar um ataque para testes de caneta, manteremos a discussão em módulos.

No total, existem cinco módulos:

Explorar - Evita a detecção, divide -se no sistema e carrega o módulo de carga útil
Carga útil - Permite o acesso ao usuário ao sistema
Auxiliar -suporta a violação executando tarefas não relacionadas à exploração
Publicar-Exploração - permite um acesso adicional no sistema já comprometido
Nop gerador - é usado para ignorar os IPs de segurança

Para nossos propósitos, usaremos módulos de exploração e carga útil para obter acesso ao nosso sistema de destino.

Configurando seu laboratório de teste de caneta

Vamos precisar do seguinte software:

Kali Linux:

Kali Linux será operado a partir do nosso hardware local. Usaremos sua estrutura de metasploit para localizar as explorações.

Um hipervisor:

Vamos precisar de um hipervisor, pois nos permite criar um máquina virtual, o que nos permite trabalhar em mais de um sistema operacional simultaneamente. É um pré -requisito essencial para testes de penetração. Para vela suave e melhores resultados, recomendamos usar VirtualBox ou Microsoft Hyper-V Para criar a máquina virtual em.

Metasploitável 2

Não deve ser confundido com o metasploit, que é uma estrutura no Kali Linux, o metasploitável é uma máquina virtual intencionalmente vulnerável programada para treinar profissionais de segurança cibernética. O metasploitável 2 tem toneladas de vulnerabilidades testáveis ​​conhecidas que podemos explorar, e há informações suficientes disponíveis na web para nos ajudar a começar.

Embora atacar o sistema virtual no metasploitável 2 seja fácil porque suas vulnerabilidades estão bem documentadas, você precisará de muito mais experiência e paciência com máquinas e redes reais que você acabará realizando o teste de penetração para. Mas o uso do metasploitável 2 para teste de caneta serve como um excelente ponto de partida para aprender sobre o método.

Usaremos o metasploitável 2 para promover nosso teste de caneta. Você não precisa de muita memória do computador para que essa máquina virtual funcione, um espaço de disco rígido de 10 GB e 512 MBs de RAM deve fazer bem. Apenas certifique-se de alterar as configurações de rede para metasploitáveis ​​para o adaptador somente host enquanto você está instalando. Depois de instalado, inicie o metasploitável e faça login. Startup Kali Linux para que possamos obter sua estrutura de metasploit para trabalhar para iniciar nossos testes.

Explorando o vsftpd v2.3.4 Execução do comando backdoor

Com todas as coisas em seu lugar, podemos finalmente procurar uma vulnerabilidade para explorar. Você pode procurar a web para diferentes vulnerabilidades, mas para este tutorial, veremos como vsftpd v2.3.4 pode ser explorado. Vsftpd significa um daemon FTP muito seguro. Nós escolhemos este porque nos concede acesso total à interface do metasploitável sem buscar permissão.

Inicie o console de metasploit. Vá para o prompt de comando no Kali Linux e insira o seguinte código:

$ sudo msfconsole

Com o console agora aberto, tipo:

$ Search vsftpd

Isso traz à tona a localização da vulnerabilidade que queremos explorar. Para selecioná -lo, digite

$ use exploração/unix/ftp/vsftpd_234_backdoor

Para ver quais informações adicionais são necessárias para inicializar a exploração, digite

$ SHOW Options

A única informação de qualquer importância substancial que está faltando é o IP, que forneceremos.

Procure o endereço IP no metasploitável digitando

$ ifconfig

Em seu comando shell

O endereço IP está no início da segunda linha, algo como

# INET ADDR: 10.0.2.15

Digite este comando para direcionar o metasploit para o sistema de destino e iniciar a exploração. Estou usando meu IP, mas isso resultará em um erro, no entanto, se você usar um IP da vítima diferente, obterá resultados da exploração

$ Set RHOST [IP da vítima]
$ run

Agora, com acesso completo concedido ao metasploitável, podemos navegar pelo sistema sem restrições. Você pode baixar qualquer dados classificados ou remover qualquer coisa importante do servidor. Em situações reais, onde um Blackhat ganha acesso a esse servidor, eles podem até desligar a CPU, fazendo com que outros computadores se conectem a travar também.

Embrulhando as coisas

É melhor eliminar os problemas de antemão, em vez de reagir a eles. O teste de penetração pode economizar muito aborrecimento e recuperar o atraso quando se trata da segurança de seus sistemas, seja uma única máquina de computador ou uma rede inteira. Com isso em mente, é útil ter conhecimento básico sobre o teste de caneta. A metasploitável é uma excelente ferramenta para aprender seus itens essenciais, pois suas vulnerabilidades são bem conhecidas, então há muitas informações sobre isso. Só trabalhamos em uma exploração com Kali Linux, mas é altamente recomendável que você olhe mais para eles.