metasploit

„Metasploit“ ir „Nmap“ naudojimas „Kali Linux 2020“.1

„Metasploit“ ir „Nmap“ naudojimas „Kali Linux 2020“.1

„Metasploit“ sistema:


„Metasploit“ sistema yra įsiskverbimo testavimo įrankis, kuris gali išnaudoti ir patvirtinti pažeidžiamumus. Jame yra pagrindinė infrastruktūra, konkretus turinys ir priemonės, reikalingos skvarbos bandymams atlikti ir išsamiam saugumo vertinimui. Tai yra viena iš garsiausių išnaudojimo sistemų ir reguliariai atnaujinama; nauji išnaudojimai atnaujinami, kai tik jie paskelbiami. Jame yra daug įrankių, kurie naudojami kuriant saugos darbo vietas pažeidžiamumo ir skverbimosi bandymų sistemoms.

„Metasploit Framework“ galima pasiekti „Kali Whisker Menu“ meniu ir paleisti tiesiai iš terminalo.

$ msfconsole -h

Patikrinkite šias komandas, ar nėra įvairių įrankių, įtrauktų į „Metasploit Framework“.

$ msfd -h

$ msfdb

$ msfrpc -h

$ msfvenom -h

$ msfrpcd -h

„Metasploit“ yra labai galingas pagrindas išnaudojimo požiūriu ir jame yra daugiau skirtingų platformų ir įrenginių išnaudojimų.

„Nmap“ įrankis („Network Mapper“):

„Nmap“ trumpinys, skirtas tinklo žemėlapių kūrėjui, yra atvirojo kodo įrankis, naudojamas tinklo nuskaitymui ir pažeidžiamumui aptikti. „Nmap“ naudoja „Pentesters“ ir kiti saugos specialistai, norėdami atrasti jų tinkluose veikiančius įrenginius. Taip pat rodomos kiekvienos pagrindinės mašinos paslaugos ir prievadai, atskleidžiant galimas grėsmes.

„Nmap“ yra labai lanksti, pradedant vieno kompiuterio stebėjimu, baigiant plačiu tinklu, kurį sudaro daugiau nei šimtas įrenginių. „Nmap“ šerdyje yra prievado nuskaitymo įrankis, kuris renka informaciją naudodamas paketus pagrindinei mašinai. „Nmap“ renka šių paketų atsakymą ir parodo, ar prievadas uždarytas, atidarytas ar filtruotas.

Pagrindinio „Nmap“ nuskaitymo atlikimas:

„Nmap“ gali nuskaityti ir atrasti vieną IP, IP adresų diapazoną, DNS pavadinimą ir nuskaityti turinį iš tekstinių dokumentų. Aš parodysiu, kaip atlikti pagrindinį „Nmap“ nuskaitymą naudojant „localhost“ IP.

Pirmas žingsnis: Atidarykite terminalo langą iš „Kali Whisker“ meniu

Antras žingsnis: Įveskite šią komandą, kad būtų rodomas jūsų vietinio kompiuterio IP adresas. Jūsų IP adresas rodomas „eth0“Kaip„inet xx.x.x.xx,“Mano atveju 10.0.2.15, kaip parodyta žemiau.

$ sudo ifconfig

Trečias žingsnis: Užrašykite šį IP adresą ir terminale užrašykite šią komandą. Jis nuskaito pirmuosius 1000 „localhost“ mašinos prievadų ir pateikia rezultatą.

$ sudo nmap 10.0.2.15

Ketvirtas žingsnis: Išanalizuokite rezultatus.

Pagal numatytuosius nustatymus „Nmap“ nuskaito tik pirmuosius 1000 prievadų, tačiau tai galima pakeisti naudojant skirtingas komandas.

„Scanme“ nuskaitymas naudojant „Nmap“:

„Nmap“ gali nuskaityti „scanme“ „Nmap“ domeną ir parodyti visus atidarytus, uždarus ir filtruotus prievadus. Tai taip pat rodo šifravimo algoritmus, susietus su tais prievadais.

Pirmas žingsnis: Atidarykite terminalo langą ir vykdykite šią komandą.

$ nmap -v -A scanme.nmap.org

Antras žingsnis: Išanalizuokite rezultatus. Pirmiau pateiktame terminalo lange patikrinkite, ar nėra Uosto, VALSTYBĖS, PASLAUGOS ir VERSIJOS dalių. Pamatysite atvirą ssh prievadą ir OS informacija. Žemiau galite pamatyti ssh-hostkey ir jo šifravimo algoritmas.

„Nmap“ ir „Metasploit“ naudojimas „Kali Linux 2020“.1 pamoka:

Dabar, kai jūs turite pagrindinį „Metasploit“ sistemos ir „Nmap“ vaizdą, aš jums parodysiu, kaip naudoti „Nmap“ ir „Metasploit“, o šių dviejų derinys yra labai reikalingas jūsų tinklo saugumui užtikrinti. Nmap galima panaudoti „Metasploit“ sistemoje.

Pirmas žingsnis: Atidarykite „Kali Whisker“ meniu ir paieškos juostoje „Metasploit“ paspauskite „Enter“, o terminalo lange atsidarys „Metasploit“.

Antras žingsnis: Žemiau parašytoje „Metasploit“ lango tipo komandoje pakeiskite dabartinį IP adresą savo „localhost“ IP. Šiame terminalo lange bus rodomi rezultatai.

$ db_nmap -V -sV 10.0.2.15/24

DB reiškia duomenų bazę, -V reiškia daugiažodį režimą, o -SV - paslaugos versijos aptikimą.

Trečias žingsnis: Išanalizuokite visus rezultatus. Pirmiau nurodyta komanda rodo versijos numerį, platformą ir branduolio informaciją, naudojamas bibliotekas. Šie duomenys toliau naudojami vykdant išnaudojimus naudojant „Metasploit“ sistemą.

Išvada:

Naudodami „Nmap“ ir „Metasploit“ sistemą, galite apsaugoti savo IT infrastruktūrą. Abi šios naudingos programos yra prieinamos daugelyje platformų, tačiau „Kali Linux“ pateikia iš anksto įdiegtą konfigūraciją, kad būtų galima patikrinti tinklo saugumą.

How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Peržiūrėkite pelės mygtukus skirtingai programinei įrangai naudodami „X-Mouse Button Control“
Galbūt jums reikia įrankio, kuris galėtų pakeisti jūsų pelės valdymą kiekvienoje jūsų naudojamoje programoje. Tokiu atveju galite išbandyti programą, ...
„Microsoft Sculpt Touch“ belaidžio pelės apžvalga
Neseniai skaičiau apie „Microsoft Sculpt Touch“ belaidę pelę ir nusprendė ją nusipirkti. Kurį laiką naudojęs, nusprendžiau pasidalinti savo patirtimi....