Metasploit Framework:
A Metasploit Framework é uma ferramenta de teste de penetração que pode explorar e validar vulnerabilidades. Ele contém a infraestrutura básica, o conteúdo específico e as ferramentas necessárias para testes de penetração e vasta avaliação de segurança. É uma das estruturas de exploração mais famosas e é atualizada regularmente; Novas explorações são atualizadas assim que forem publicadas. Possui muitas ferramentas usadas para criar espaços de trabalho de segurança para testes de vulnerabilidade e sistemas de teste de penetração.
A estrutura do metasploit pode ser acessada no menu Kali Whisker, bem como pode ser lançado diretamente do terminal.
$ msfconsole -h
Verifique os seguintes comandos para obter várias ferramentas incluídas na estrutura de metasploit.
$ msfd -h
$ msfdb
$ msfrpc -h
$ msfvenom -h
$ msfrpcd -h
A metasploit é uma estrutura muito poderosa em termos de exploração e contém um número maior de explorações para diferentes plataformas e dispositivos.
Ferramenta NMAP (Mapper de rede):
NMAP Short for Network Mapper é um utilitário de código aberto usado para digitalizar e descobrir vulnerabilidades em uma rede. O NMAP é usado por pentesters e outros profissionais de segurança para descobrir dispositivos em execução em suas redes. Ele também exibe os serviços e portos de cada máquina host, expondo ameaças em potencial.
O NMAP é altamente flexível, desde o monitoramento de uma única máquina host até uma ampla rede que consiste em mais de cem dispositivos. O núcleo do NMAP contém uma ferramenta de varredura de porta que reúne informações usando pacotes para uma máquina host. O NMAP coleta a resposta desses pacotes e mostra se uma porta está fechada, aberta ou filtrada.
Realizando uma varredura básica de NMAP:
O NMAP é capaz de digitalizar e descobrir um único IP, uma variedade de endereços IP, um nome de DNS e o conteúdo de digitalização de documentos de texto. Vou mostrar como realizar uma varredura básica no NMAP usando o IP do localhost.
Passo um: Abra a janela do terminal do menu Kali Whisker
Passo dois: Digite o seguinte comando para exibir o seu IP de localhost. Seu endereço IP está exibido em “eth0" como "INET XX.x.x.xx,”No meu caso 10.0.2.15, conforme exibido abaixo.
$ sudo ifconfig
Passo três: Anote este endereço IP e escreva o seguinte comando no terminal. Ele digitaliza as primeiras 1000 portas na máquina de localhost e retorna um resultado.
$ sudo nmap 10.0.2.15
Etapa quatro: Analisar os resultados.
NMAP digitaliza apenas as primeiras 1000 portas por padrão, mas isso pode ser alterado usando comandos diferentes.
Digitalizar “ScanMe” com NMAP:
NMAP pode digitalizar o domínio "ScanMe" do NMAP e mostra todas as portas abertas, fechadas e filtradas. Ele também mostra os algoritmos de criptografia associados a essas portas.
Passo um: Abra uma janela do terminal e execute o seguinte comando.
$ nmap -v -a scanMe.NMAP.org
Passo dois: Analisar os resultados. Verifique a janela do terminal acima para porta, estado, serviço e peça de versão. Você verá a porta SSH aberta e também o Informações do sistema operacional. Abaixo você pode ver ssh-hostkey e seu algoritmo de criptografia.
Usando NMAP e Metasploit no Kali Linux 2020.1 tutorial:
Agora que você obteve uma visão básica da estrutura de metasploit e do NMAP, mostrarei como usar o NMAP e o metasploit, e uma combinação desses dois é muito necessária para a segurança da sua rede. NMAP pode ser utilizado dentro da estrutura de metasploit.
Passo um: Abra o menu Kali Whisker e, no tipo de barra de pesquisa, metasploit, pressione Enter e Metasploit abrirá na janela do terminal.
Passo dois: No comando do tipo de janela de metasploit escrito abaixo, substitua o endereço IP atual pelo seu IP de localhost. A seguinte janela do terminal mostrará os resultados.
$ db_nmap -v -sv 10.0.2.15/24
O banco de dados significa banco de dados, -v significa modo detalhado e -SV significa detecção de versão de serviço.
Passo três: Analisar todos os resultados. O comando acima mostra as informações do número da versão, plataforma e kernel, bibliotecas usadas. Esses dados são mais utilizados na execução de façanhas usando a estrutura de metasploit.
Conclusão:
Usando a estrutura NMAP e Metasploit, você pode proteger sua infraestrutura de TI. Ambos os aplicativos de utilidade estão disponíveis em muitas plataformas, mas o Kali Linux fornece uma configuração pré-instalada para testar a segurança de uma rede.