Коришћење Метасплоита и Нмапа у Кали Линук 2020.1

Using Metasploit Nmap Kali Linux 2020



Метасплоит Фрамеворк:


Метасплоит фрамеворк је алат за тестирање пенетрације који може искористити и потврдити рањивости. Садржи основну инфраструктуру, специфичан садржај и алате који су неопходни за тестирање пенетрације и опсежну процену безбедности. То је један од најпознатијих оквира за експлоатацију и редовно се ажурира; нови подвизи се ажурирају чим буду објављени. Има много алата који се користе за креирање безбедносних радних простора за системе за тестирање рањивости и пенетрације.

Метасплоит Фрамеворк -у се може приступити у менију Кали Вхискер, а може се и покренути директно са терминала.







$мсфцонсоле



Проверите следеће команде за различите алате укључене у Метасплоит Фрамеворк.



$мсфд





$мсфдб

$мсфрпц



$мсфвеном

$мсфрпцд

Метасплоит је веома моћан оквир у смислу експлоатације и садржи већи број експлоатација за различите платформе и уређаје.

Нмап алат (Мапа мреже):

Нмап скраћено од нетворк маппер је услужни програм отвореног кода који се користи за скенирање и откривање рањивости на мрежи. Нмап користе Пентестерс и други безбедносни стручњаци за откривање уређаја који раде у њиховим мрежама. Такође приказује услуге и портове сваке хост машине, излажући потенцијалне претње.

Нмап је изузетно флексибилан, од надгледања једне хост машине до широке мреже која се састоји од више од стотину уређаја. Језгро Нмап-а садржи алат за скенирање портова који прикупља информације помоћу пакета на рачунару домаћину. Нмап прикупља одговоре ових пакета и показује да ли је порт затворен, отворен или филтриран.

Извођење основног Нмап скенирања:

Нмап може скенирати и открити једну ИП адресу, низ ИП адреса, ДНС име и скенирати садржај из текстуалних докумената. Показаћу вам како да извршите основно скенирање на Нмапу користећи лоцалхост ИП.

Први корак: Отворите прозор терминала из менија Кали Вхискер

Други корак: Унесите следећу команду за приказ вашег локалног ИП -а. Ваша ИП адреса је приказана у етх0 као инет кк.к.к.кк , у мом случају 10.0.2.15, како је приказано испод.

$судо ифцонфиг

Трећи корак: Запишите ову ИП адресу и упишите сљедећу наредбу у терминал. Скенира првих 1000 портова на лоцалхост машини и враћа резултат.

$судо нмап10.0.2.15

Четврти корак: Анализирајте резултате.

Нмап подразумевано скенира само првих 1000 портова, али то се може променити различитим командама.

Скенирање сцанме -а помоћу Нмап -а:

Нмап може скенирати сцанме домен Нмап -а и приказати све отворене, затворене и филтриране портове. Такође приказује алгоритме за шифровање повезане са тим портовима.

Први корак: Отворите прозор терминала и извршите следећу команду.

$нмап -ДОсцанме.нмап.орг

Други корак: Анализирајте резултате. У горњем прозору терминала потражите део ПОРТ, СТАТЕ, СЕРВИЦЕ и ВЕРСИОН. Видећете отворени ссх порт, а такође и Информације о ОС -у . Испод можете видети ссх-хосткеи и његов алгоритам шифровања.

Коришћење Нмап -а и Метасплоита у Кали Линук 2020.1 водичу:

Сада када сте стекли основни поглед на Метасплоит оквир и Нмап, показат ћу вам како се користе Нмап и Метасплоит, а комбинација ова два је врло потребна за сигурност ваше мреже. Нмап се може користити у оквиру Метасплоита.

Први корак: Отворите мени Кали Вхискер и у траку за претрагу откуцајте Метасплоит, притисните ентер, а Метасплоит ће се отворити у прозору терминала.

Други корак: У доле наведеној команди типа прозора Метасплоит, замените тренутну ИП адресу са локалном ИП адресом. Следећи прозор терминала ће вам показати резултате.

$дб_нмап -сВ10.0.2.15/24

ДБ означава базу података, -В означава детаљни начин рада и -СВ означава откривање верзије услуге.

Трећи корак: Анализирајте све резултате. Горња команда приказује број верзије, платформу и информације о језгру, коришћене библиотеке. Ови подаци се даље користе из извршавања експлоита користећи оквир Метасплоит.

Закључак:

Користећи Нмап и Метасплоит фрамеворк, можете заштитити своју ИТ инфраструктуру. Обе ове помоћне апликације доступне су на многим платформама, али Кали Линук пружа унапред инсталирану конфигурацију за тестирање безбедности мреже.