Comment rechercher des vulnérabilités avec Metasploit

Comment rechercher des vulnérabilités avec Metasploit
Une vulnérabilité est un défaut de sécurité dans un système qui peut être opprimé pour obtenir un accès illégal à des informations sensibles ou injecter un code malveillant. Metasploit, comme tous les autres systèmes de sécurité, est livré avec un scanner de vulnérabilité dans son édition professionnelle. Metasploit est un outil précieux qui pourrait être utilisé non seulement pour l'exploitation mais aussi pour les tests de pénétration et la détection d'intrusion. Le cadre Metasploit est devenu un outil de test de pénétration qui peut être utilisé pour exploiter et évaluer les défauts de sécurité. Il comprend l'infrastructure essentielle, l'information et les techniques de test de pénétration et une évaluation complète de la sécurité. Lorsqu'il est utilisé correctement, il s'agit d'un outil fantastique pour un testeur de stylo, bien qu'il ne soit pas sans défauts. La numérisation de la vulnérabilité est remarquable pour son taux élevé de faux positifs et de négatifs. C'est probablement l'un des meilleurs cadres d'exploitation, et il est mis à niveau régulièrement, avec de nouveaux exploits ajoutés dès leur sortie. La numérisation de vulnérabilité permet à un testeur de pénétration de rechercher rapidement une plage IP ciblée et des vulnérabilités connues, ce qui leur donne une indication des attaques méritent d'être tentées.

En tant que pirate éthique, vous utiliserez la «distribution Kali», qui comprend l'édition communautaire de Metasploit et des outils de piratage éthiques supplémentaires. Cependant, si vous souhaitez installer Metasploit uniquement comme un outil distinct, vous pouvez le faire simplement sur les plates-formes Linux, Windows ou Mac OS X. Nous utilisons Kali Linux dans notre tutoriel.

Accéder à msfconsole

Msfconsole est une interface de ligne de commande pour travailler avec et accéder au framework Metasploit. Le msfconsole est peut-être l'interface utilisateur du framework Metasploit la plus fréquemment utilisée. La numérisation des cibles, l'exploitation des vulnérabilités et la collecte de données sont tous possibles en utilisant la console. Vous pouvez accéder à msfconsole par l'exécution de la commande répertoriée suivante.

> msfconsole

Maintenant, nous allons charger le msfcrawler en utilisant la commande apposée suivante.

> Utiliser les axuaires / scanner / http / crawler

Il n'y aura pas de spécifique pour la commande ci-dessus. Vous devez maintenant vérifier Rhost qui est une URL ou une adresse IP, comme LocalHost et RPORT, qui est un numéro de port que vous devez rejoindre. Dans notre cas, nous avons utilisé le numéro de port 9000.

> Set Rhost Localhost
> Définir RPORT 9000

La sortie illustre l'image claire que Rhost et le numéro de port ont été ajustés en conséquence. Maintenant, le moment vient que nous devons gérer le Crawler pertinent. Utilisez l'instruction ci-dessous à cet effet.

> Courir

Après avoir terminé avec ramper, la commande de chargement WMAP rend le chargement simple du module WMAP, comme indiqué dans la capture d'écran apposée.

> Chargez WMAP

Vous devez maintenant utiliser le drapeau -A précédé de l'adresse du site à l'aide de sites WMAP pour ajouter un site.

> wmap_sites -a localhost: 9000

En utilisant le paramètre -L sur les sites WMAP, nous pouvions maintenant énumérer les sites accessibles. Pour exécuter la commande ci-dessous annexée pour faire votre travail:

> wmap_sites -l

Nous devons maintenant inclure ce site Web dans nos objectifs par la commande EXECUTION DE ANNEX.

> wmap_target -d 0

«0» reflète l'ID du site ci-joint mentionné dans l'instruction ci-dessus. Ensuite, nous utiliserons les cibles WMAP pour spécifier l'URL cible précise que nous voulons scanner. Pour afficher les cibles définies, exécutez des cibles WMAP avec l'argument -l.

> wmap_target -l

Commençons à exécuter la course WMAP avec le drapeau -e, qui exécutera tous les modules plutôt qu'un seul. La numérisation peut prendre beaucoup de temps en fonction du site cible et du nombre de modules activés. Le scan indiquera combien de temps il faudrait pour terminer après sa fin. Pour exécuter l'instruction ci-dessous dans le terminal.

> wmap_run -e

Il existe des composants pour les tests des répertoires, les tests de requête, les tests d'applications Web et les tests SSL; Cependant, comme notre cible n'utilise pas de SSL, ces modules sont désactivés. Une fois la numérisation terminée, nous pouvons afficher les vulnérabilités qui ont été identifiées à l'aide de la commande répertoriée.

> Vulns

WMAP peut ne pas produire des données aussi étendues que les autres scanners de vulnérabilité Web, mais cette idée pourrait être un point de départ précieux pour explorer différentes lignes d'attaque. Ce scanner peut être rapidement chargé et utilisé à l'intérieur du cadre Metasploit, ce qui en fait un outil pratique pour apprendre à utiliser.

Conclusion

Le cadre Metasploit est une collection d'outils pour tester les vulnérabilités de sécurité, énumer les réseaux, exécuter des attaques et éviter la détection. Nous avons appris à utiliser les plugins WMAP pour analyser une application Web pour les vulnérabilités. J'espère maintenant que vous aurez beaucoup de connaissances concernant la numérisation de la vulnérabilité à l'aide du cadre Metasploit à Kali Linux.