Utilisation de Metasploit et Nmap dans Kali Linux Top 10top 10.1

Utilisation de Metasploit et Nmap dans Kali Linux Top 10top 10.1

Framework Metasploit:


Metasploit Framework est un outil de test de pénétration qui peut exploiter et valider les vulnérabilités. Il contient l'infrastructure de base, le contenu spécifique et les outils nécessaires aux tests de pénétration et à une vaste évaluation de la sécurité. C'est l'un des cadres d'exploitation les plus célèbres et est mis à jour régulièrement; Les nouveaux exploits sont mis à jour dès leur publication. Il dispose de nombreux outils utilisés pour créer des espaces de travail de sécurité pour les tests de tests de vulnérabilité et de test de pénétration.

Le cadre Metasploit est accessible dans le menu Kali Whisker et peut être lancé directement à partir du terminal.

$ msfconsole -h

Vérifiez les commandes suivantes pour divers outils inclus dans Metasploit Framework.

$ msfd -h
$ msfdb
$ msfrpc -h
$ msfvenom -h
$ msfrpcd -h

Metasploit est un cadre très puissant en termes d'exploitation et contient un plus grand nombre d'exploits pour différentes plates-formes et appareils.

Outil NMAP (Network Mapper):

NMAP Short for Network Mapper est un utilitaire open source qui est utilisé pour numériser et découvrir des vulnérabilités dans un réseau. NMAP est utilisé par les Pentesters et autres professionnels de la sécurité pour découvrir des appareils exécutés dans leurs réseaux. Il affiche également les services et les ports de chaque machine hôte, exposant des menaces potentielles.

NMAP est très flexible, de la surveillance d'une seule machine hôte à un large réseau qui se compose de plus d'une centaine d'appareils. Le cœur de NMAP contient un outil de balayage de port qui rassemble des informations en utilisant des paquets sur une machine hôte. NMAP recueille la réponse de ces paquets et montre si un port est fermé, ouvert ou filtré.

Effectuer une analyse NMAP de base:

NMAP est capable de numériser et de découvrir une seule IP, une gamme d'adresses IP, un nom DNS et de numériser du contenu à partir de documents texte. Je vais montrer comment effectuer une numérisation de base sur NMAP en utilisant LocalHost IP.

La première étape: Ouvrir la fenêtre du terminal du menu de moustaches kali

Deuxième étape: Entrez la commande suivante pour afficher votre IP localhost. Votre adresse IP est affichée dans "ETH0" comme "INET XX.X.X.xx,"Dans mon cas 10.0.2.15, comme affiché ci-dessous.

$ sudo ifconfig

Troisième étape: Notez cette adresse IP et rédigez la commande suivante dans le terminal. Il scanne les 1000 premiers ports sur la machine locale et renvoie un résultat.

$ sudo nmap 10.0.2.15

Quatrième étape: Analyser les résultats.

NMAP analyse uniquement les 1000 premiers ports par défaut, mais cela peut être modifié en utilisant différentes commandes.

Analyser «scanme» avec NMAP:

NMAP peut scanner le domaine «scanMe» de NMAP et affiche tous les ports ouverts, fermés et filtrés. Il montre également les algorithmes de chiffrement associés à ces ports.

La première étape: Ouvrez une fenêtre de terminal et exécutez la commande suivante.

$ nmap -v -a scanme.nmap.org

Deuxième étape: Analyser les résultats. Vérifiez la fenêtre du terminal ci-dessus pour le port, l'état, le service et la partie de la version. Vous verrez le port SSH ouvert et aussi le Informations sur le système d'exploitation. Ci-dessous, vous pouvez voir ssh-hostkey et son algorithme de chiffrement.

Utilisation de NMAP et Metasploit dans Kali Linux 2020.1 tutoriel:

Maintenant que vous avez obtenu une vue de base du cadre Metasploit et du NMAP, je vais vous montrer comment utiliser NMAP et Metasploit, et une combinaison de ces deux est très nécessaire pour la sécurité de votre réseau. NMAP peut être utilisé dans le cadre Metasploit.

La première étape: Ouvrez le menu Kali Whisker, et dans le type de barre de recherche Metasploit, appuyez sur Entrée et Metasploit s'ouvrira dans la fenêtre du terminal.

Deuxième étape: Dans la commande de type de fenêtre métasploit écrit ci-dessous, remplacez l'adresse IP actuelle par votre IP localhost. La fenêtre du terminal suivant vous montrera les résultats.

$ db_nmap -v -sv 10.0.2.15/24

La DB signifie la base de données, -v signifie Verbose Mode et -SV signifie Service Version Detection.

Troisième étape: Analyser tous les résultats. La commande ci-dessus affiche le numéro de version, la plate-forme et les informations du noyau, bibliothèques utilisées. Ces données sont en outre utilisées en exécutant des exploits à l'aide du framework Metasploit.

Conclusion:

En utilisant NMAP et Metasploit Framework, vous pouvez sécuriser votre infrastructure informatique. Ces deux applications de services publics sont disponibles sur de nombreuses plates-formes, mais Kali Linux fournit une configuration préinstallée pour tester la sécurité d'un réseau.