Usando metasploit e nmap no Kali Linux Top 10top 10.1

Usando metasploit e nmap no Kali Linux Top 10top 10.1

Metasploit Framework:


A Metasploit Framework é uma ferramenta de teste de penetração que pode explorar e validar vulnerabilidades. Ele contém a infraestrutura básica, o conteúdo específico e as ferramentas necessárias para testes de penetração e vasta avaliação de segurança. É uma das estruturas de exploração mais famosas e é atualizada regularmente; Novas explorações são atualizadas assim que forem publicadas. Possui muitas ferramentas usadas para criar espaços de trabalho de segurança para testes de vulnerabilidade e sistemas de teste de penetração.

A estrutura do metasploit pode ser acessada no menu Kali Whisker, bem como pode ser lançado diretamente do terminal.

$ msfconsole -h

Verifique os seguintes comandos para obter várias ferramentas incluídas na estrutura de metasploit.

$ msfd -h
$ msfdb
$ msfrpc -h
$ msfvenom -h
$ msfrpcd -h

A metasploit é uma estrutura muito poderosa em termos de exploração e contém um número maior de explorações para diferentes plataformas e dispositivos.

Ferramenta NMAP (Mapper de rede):

NMAP Short for Network Mapper é um utilitário de código aberto usado para digitalizar e descobrir vulnerabilidades em uma rede. O NMAP é usado por pentesters e outros profissionais de segurança para descobrir dispositivos em execução em suas redes. Ele também exibe os serviços e portos de cada máquina host, expondo ameaças em potencial.

O NMAP é altamente flexível, desde o monitoramento de uma única máquina host até uma ampla rede que consiste em mais de cem dispositivos. O núcleo do NMAP contém uma ferramenta de varredura de porta que reúne informações usando pacotes para uma máquina host. O NMAP coleta a resposta desses pacotes e mostra se uma porta está fechada, aberta ou filtrada.

Realizando uma varredura básica de NMAP:

O NMAP é capaz de digitalizar e descobrir um único IP, uma variedade de endereços IP, um nome de DNS e o conteúdo de digitalização de documentos de texto. Vou mostrar como realizar uma varredura básica no NMAP usando o IP do localhost.

Passo um: Abra a janela do terminal do menu Kali Whisker

Passo dois: Digite o seguinte comando para exibir o seu IP de localhost. Seu endereço IP está exibido em “eth0" como "INET XX.x.x.xx,”No meu caso 10.0.2.15, conforme exibido abaixo.

$ sudo ifconfig

Passo três: Anote este endereço IP e escreva o seguinte comando no terminal. Ele digitaliza as primeiras 1000 portas na máquina de localhost e retorna um resultado.

$ sudo nmap 10.0.2.15

Etapa quatro: Analisar os resultados.

NMAP digitaliza apenas as primeiras 1000 portas por padrão, mas isso pode ser alterado usando comandos diferentes.

Digitalizar “ScanMe” com NMAP:

NMAP pode digitalizar o domínio "ScanMe" do NMAP e mostra todas as portas abertas, fechadas e filtradas. Ele também mostra os algoritmos de criptografia associados a essas portas.

Passo um: Abra uma janela do terminal e execute o seguinte comando.

$ nmap -v -a scanMe.NMAP.org

Passo dois: Analisar os resultados. Verifique a janela do terminal acima para porta, estado, serviço e peça de versão. Você verá a porta SSH aberta e também o Informações do sistema operacional. Abaixo você pode ver ssh-hostkey e seu algoritmo de criptografia.

Usando NMAP e Metasploit no Kali Linux 2020.1 tutorial:

Agora que você obteve uma visão básica da estrutura de metasploit e do NMAP, mostrarei como usar o NMAP e o metasploit, e uma combinação desses dois é muito necessária para a segurança da sua rede. NMAP pode ser utilizado dentro da estrutura de metasploit.

Passo um: Abra o menu Kali Whisker e, no tipo de barra de pesquisa, metasploit, pressione Enter e Metasploit abrirá na janela do terminal.

Passo dois: No comando do tipo de janela de metasploit escrito abaixo, substitua o endereço IP atual pelo seu IP de localhost. A seguinte janela do terminal mostrará os resultados.

$ db_nmap -v -sv 10.0.2.15/24

O banco de dados significa banco de dados, -v significa modo detalhado e -SV significa detecção de versão de serviço.

Passo três: Analisar todos os resultados. O comando acima mostra as informações do número da versão, plataforma e kernel, bibliotecas usadas. Esses dados são mais utilizados na execução de façanhas usando a estrutura de metasploit.

Conclusão:

Usando a estrutura NMAP e Metasploit, você pode proteger sua infraestrutura de TI. Ambos os aplicativos de utilidade estão disponíveis em muitas plataformas, mas o Kali Linux fornece uma configuração pré-instalada para testar a segurança de uma rede.