Метасплоит у Кали Линук 2020

Metasploit Kali Linux 2020



Тестирање продора са Кали Линук -ом


Интернет је пун вреба са злонамерним намерама који желе да приступе мрежама и искористе своје податке избегавајући откривање. Само има смисла осигурати сигурност мреже мерењем њихових рањивости. Тестирање продора или етичко хакирање је начин на који тестирамо мреже или сервере на могуће циљеве утврђујући све могуће провале које би хакер могао користити за приступ, чиме се смањују сигурносни компромиси. Тестирање продора се често спроводи кроз софтверске апликације, од којих је најпопуларнија Кали Линук, по могућности са оквиром Метасплоит. Држите се до краја да бисте научили како да тестирате систем извођењем напада помоћу Кали Линука.

Увод у Кали Линук и Метасплоит оквир

Кали Линук је један од многих напредних алата за заштиту система који је развила (и редовно ажурира) Оффенсиве Сецурити. То је оперативни систем заснован на Линуксу који долази са пакетом алата који су углавном осмишљени за тестирање пенетрације. Прилично је једноставан за употребу (барем у поређењу са другим програмима за тестирање оловке) и довољно је сложен да представи одговарајуће резултате.







Тхе Метасплоит Фрамеворк је модуларна платформа за тестирање продора отвореног кода која се користи за напад на системе ради тестирања безбедносних злоупотреба. То је један од најчешће коришћених алата за тестирање пенетрације и уграђен је у Кали Линук.



Метасплоит се састоји од складишта података и модула. Датасторе омогућава кориснику да конфигурише аспекте у оквиру, док су модули самостални исечци кодова из којих Метасплоит изводи своје карактеристике. Пошто смо фокусирани на извршавање напада ради тестирања оловке, дискусију ћемо задржати на модулима.



Укупно постоји пет модула:





Експлоатисати - избегава откривање, проваљује у систем и поставља модул корисног терета
Корисни терет - Омогућава кориснику приступ систему
Помоћни –Подржава кршење извршавањем задатака који нису повезани са експлоатацијом
пошта - Операција - омогућава даљи приступ у већ угрожен систем
НОП генератор - користи се за заобилажење безбедносних ИП адреса

У наше сврхе ћемо користити Екплоит и модуле корисног терета за приступ нашем циљном систему.



Постављање лабораторије за испитивање оловке

Требат ће нам сљедећи софтвер:

Кали Линук:

Кали Линук -ом ће се управљати са нашег локалног хардвера. Користићемо његов Метасплоит оквир за лоцирање експлоатације.

Хипервизор:

Требат ће нам хипервизор јер нам омогућава стварање Виртуелна машина , што нам омогућава рад на више оперативних система истовремено. То је битан предуслов за тестирање пенетрације. За глатко једрење и боље резултате, препоручујемо кориштење било којег од њих Виртуалбок или Мицрософт Хипер-В да бисте креирали виртуелну машину .

Метасплоитабилно 2

Не треба мешати са Метасплоитом, који је оквир у Кали Линук -у, метасплоитабле је намерно рањива виртуелна машина програмирана за обуку стручњака за сајбер безбедност. Метасплоитабле 2 има тоне познатих проверљивих рањивости које можемо искористити, а на вебу је доступно довољно информација које ће нам помоћи да започнемо.

Иако је напад на виртуелни систем у Метасплоитабле 2 једноставан јер су његове рањивости добро документоване, биће вам потребно много више стручности и стрпљења са правим машинама и мрежама за које ћете на крају обавити тест пенетрације. Али коришћење метасплоитабле 2 за тестирање оловке служи као одлично полазиште за упознавање са методом.

Користићемо метасплоитабле 2 за даље тестирање оловке. Не треба вам много рачунарске меморије да би ова виртуелна машина радила, простор на чврстом диску од 10 ГБ и 512мбс рама би требало да буде сасвим у реду. Само промените мрежна подешавања за Метасплоитабле на адаптер само за хост док га инсталирате. Једном инсталиран, покрените Метасплоитабле и пријавите се. Покрените Кали Линук како бисмо могли да покренемо његов Метасплоит фрамеворк да започне наше тестирање.

Искоришћавање ВСФТПД в2.3.4 Извођење наредбе са бацкдоор -а

Са свим стварима на свом месту, коначно можемо потражити рањивост коју треба искористити. На интернету можете потражити различите рањивости, али за овај водич видећемо како се ВСФТПД в2.3.4 може искористити. ВСФТПД означава врло сигуран ФТП демон. Ово смо одабрали јер нам даје потпуни приступ интерфејсу Метасплоитабле-а без тражења дозволе.

Покрените Метасплоит конзолу. Идите на командну линију у Кали Линук -у и унесите следећи код:

$судомсфцонсоле

Када је конзола сада отворена, откуцајте:

$сеарцх всфтпд

Ово открива локацију рањивости коју желимо да искористимо. Да бисте је изабрали, откуцајте

$усе екплоит/уник/фтп/всфтпд_234_бацкдоор

Да бисте видели које су додатне информације потребне за покретање експлоатације, откуцајте

$прикажи опције

Једине информације значајнијег значаја које недостају су ИП, које ћемо им пружити.

Потражите ИП адресу у метасплоатирајућој типковници

$ифцонфиг

У својој командној љусци

ИП адреса је на почетку другог реда, нешто попут

#инет аддр: 10.0.2.15

Унесите ову команду да бисте усмерили Метасплоит на циљни систем и започели експлоатацију. Користим свој ИП, али то ће довести до грешке, међутим, ако користите другу ИП адресу жртве, добићете резултате од експлоатације

$комплетСЛУШАЈТЕ[ИП жртве]

$трцати

Сада, са потпуним приступом одобреним Метасплоитабле -у, можемо се кретати кроз систем без икаквих ограничења. Можете преузети све поверљиве податке или уклонити било шта важно са сервера. У стварним ситуацијама, где блацкхат добије приступ таквом серверу, они чак могу искључити ЦПУ, узрокујући да се сруше и сви други рачунари повезани са њим.

Завршавајући ствари

Боље је претходно отклонити проблеме него реаговати на њих. Тестирање продора може вам уштедети много мука и сустизања када је у питању безбедност ваших система, било да се ради о једној рачунарској машини или читавој мрежи. Имајући ово на уму, корисно је имати основно знање о тестирању оловком. Метасплоитабле је одличан алат за учење основних ствари, јер су његове слабости добро познате, па о томе има много информација. Радили смо само на једном експлоатацији са Кали Линук -ом, али топло препоручујемо да их детаљније проучите.