Metasploit dans Kali Linux Top 10top 10

Metasploit dans Kali Linux Top 10top 10

Test de pénétration avec Kali Linux


Internet regorge de luthing. Il est logique d'assurer la sécurité d'un réseau en mesurant leurs vulnérabilités. Les tests de pénétration ou le piratage éthique sont la façon dont nous testons des réseaux ou des serveurs pour des cibles de grossesse en identifiant toutes les violations possibles qu'un pirate pourrait utiliser pour accéder, réduisant ainsi les compromis de sécurité. Les tests de pénétration sont souvent effectués via des applications logicielles, dont la plus populaire est Kali Linux, de préférence avec le cadre Metasploit. Collez jusqu'à la fin pour apprendre à tester un système en exécutant une attaque avec Kali Linux.

Une introduction au cadre de Kali Linux et Metasploit

Kali Linux est l'un des nombreux outils de sécurité système avancés développés (et régulièrement mis à jour) par une sécurité offensive. Il s'agit d'un système d'exploitation basé sur Linux fourni avec une suite d'outils principalement conçus pour des tests de pénétration. Il est assez facile à utiliser (au moins par rapport aux autres programmes de test de stylo) et suffisamment complexe pour présenter des résultats adéquats.

Le Cadre Metasploit est une plate-forme de test de pénétration modulaire open source utilisée pour attaquer les systèmes pour tester les exploits de sécurité. C'est l'un des outils de test de pénétration les plus couramment utilisés et est intégré à Kali Linux.

Metasploit se compose de degrés de données et de modules. Datastore permet à l'utilisateur de configurer les aspects du cadre, tandis que les modules sont des extraits autonomes de codes à partir desquels Metasploit tire ses fonctionnalités. Puisque nous nous concentrons sur l'exécution d'une attaque pour les tests de stylo, nous conserverons la discussion sur les modules.

Au total, il y a cinq modules:

Exploiter - Évitez la détection, pénètre dans le système et télécharge le module de charge utile
Charge utile - Permet à l'utilisateur d'accéder au système
Auxiliaire -Soutient la violation en effectuant des tâches sans rapport avec l'exploitation
Poste-Exploitation - permet un accès supplémentaire au système déjà compromis
Nop Générateur - est utilisé pour contourner les IP de sécurité

Pour nos besoins, nous utiliserons des modules d'exploit et de charge utile pour accéder à notre système cible.

Configuration de votre laboratoire de test de stylo

Nous aurons besoin du logiciel suivant:

Kali Linux:

Kali Linux sera exploité à partir de notre matériel local. Nous utiliserons son cadre Metasploit pour localiser les exploits.

Un hyperviseur:

Nous aurons besoin d'un hyperviseur car il nous permet de créer un machine virtuelle, ce qui nous permet de travailler simultanément sur plus d'un système d'exploitation. C'est une condition préalable essentielle pour les tests de pénétration. Pour une navigation en douceur et de meilleurs résultats, nous vous recommandons d'utiliser soit Virtualbox ou Microsoft Hyper-V Pour créer la machine virtuelle sur.

Métasploitation 2

À ne pas confondre avec Metasploit, qui est un cadre dans Kali Linux, Metasploitable est une machine virtuelle intentionnellement programmée pour former des professionnels de la cybersécurité. Metasploitable 2 a des tonnes de vulnérabilités testables connues que nous pouvons exploiter, et il y a suffisamment d'informations disponibles sur le Web pour nous aider à démarrer.

Bien que l'attaque du système virtuel dans Metasploitable 2 soit facile car ses vulnérabilités sont bien documentées, vous aurez besoin de beaucoup plus d'expertise et de patience avec de vraies machines et réseaux que vous finirez par effectuer le test de pénétration pour. Mais l'utilisation de Metasploitable 2 pour les tests de stylo sert un excellent point de départ pour en savoir plus sur la méthode.

Nous utiliserons Metasploitable 2 pour faire avancer notre stylo-test. Vous n'avez pas besoin de beaucoup de mémoire informatique pour que cette machine virtuelle fonctionne, un espace disque dur de 10 Go et 512 Mo de RAM devrait très bien faire. Assurez-vous simplement de modifier les paramètres du réseau pour le métasploitable à l'adaptateur hôte uniquement pendant que vous l'installez. Une fois installé, démarrez le métasploitation et connectez-vous. Startup Kali Linux afin que nous puissions faire fonctionner son framework Metasploit pour lancer nos tests.

Exploitant vsftpd v2.3.4 Exécution de la commande de porte dérobée

Avec toutes choses à leur place, nous pouvons enfin chercher une vulnérabilité à exploiter. Vous pouvez rechercher le Web pour différentes vulnérabilités, mais pour ce tutoriel, nous verrons comment vsftpd v2.3.4 peut être exploité. VSFTPD signifie un démon FTP très sécurisé. Nous avons sélectionné celle-ci, car il nous accorde un accès complet à l'interface du métasploitation sans demander la permission.

Démarrer la console Metasploit. Accédez à l'invite de commande dans le Kali Linux et entrez le code suivant:

$ sudo msfconsole

Avec la console maintenant ouverte, Type:

$ Search vsftpd

Cela soulève l'emplacement de la vulnérabilité que nous voulons exploiter. Pour le sélectionner, tapez

$ Utiliser Exploit / UNIX / FTP / VSFTPD_234_BACKDOOR

Pour voir quelles informations supplémentaires sont nécessaires pour démarrer l'exploitation, tapez

$ Afficher des options

La seule information de toute importance substantielle qui manque est l'IP, que nous allons lui fournir.

Recherchez l'adresse IP dans le métasploitable en tapant

$ ifconfig

Dans son coquille de commande

L'adresse IP est au début de la deuxième ligne, quelque chose comme

# INET ADDR: 10.0.2.15

Tapez cette commande pour diriger Metasploit vers le système cible et commencer l'exploit. J'utilise mon IP, mais cela entraînera une erreur, cependant, si vous utilisez une IP de victime différente, vous obtiendrez des résultats de l'exploit

$ set rhost [victime ip]
$ Run

Maintenant, avec un accès complet accordé au métasploitable, nous pouvons naviguer dans le système sans aucune restriction. Vous pouvez télécharger toutes les données classifiées ou supprimer quelque chose d'important du serveur. Dans des situations réelles, où un Blackhat a accès à un tel serveur, ils peuvent même arrêter le CPU, ce qui a également fait planter tous les autres ordinateurs connectés avec lui.

Envelopper les choses

Il vaut mieux éliminer les problèmes à l'avance plutôt que de y réagir. Les tests de pénétration peuvent vous faire économiser beaucoup de tracas et de rattraper en ce qui concerne la sécurité de vos systèmes, que ce soit une seule machine informatique ou un réseau entier. Dans cet esprit, il est utile d'avoir des connaissances de base sur les tests de stylo. Le métaspoitable est un excellent outil pour apprendre ses éléments essentiels, car ses vulnérabilités sont bien connues, il y a donc beaucoup d'informations à ce sujet. Nous n'avons travaillé que sur un seul exploit avec Kali Linux, mais nous vous recommandons fortement de les regarder plus loin.