Metasploit trong Kali Linux 2020

Metasploit Kali Linux 2020



Thử nghiệm thâm nhập với Kali Linux


Internet đầy rẫy những kẻ rình rập với những mục đích độc hại muốn truy cập mạng và khai thác dữ liệu của họ trong khi trốn tránh sự phát hiện. Việc đảm bảo an ninh mạng bằng cách đo lường các lỗ hổng bảo mật chỉ có ý nghĩa. Kiểm tra thâm nhập hoặc hack đạo đức là cách chúng tôi kiểm tra mạng hoặc máy chủ để tìm các mục tiêu khả thi bằng cách xác định chính xác tất cả các vi phạm có thể xảy ra mà một tin tặc có thể sử dụng để truy cập, do đó giảm các thỏa hiệp bảo mật. Kiểm tra thâm nhập thường được tiến hành thông qua các ứng dụng phần mềm, trong đó phổ biến nhất là Kali Linux, tốt nhất là với Metasploit framework. Hãy cố gắng đến cùng để tìm hiểu cách kiểm tra hệ thống bằng cách thực hiện một cuộc tấn công với Kali Linux.

Giới thiệu về khung công tác Kali Linux và Metasploit

Kali Linux là một trong nhiều công cụ bảo mật hệ thống tiên tiến được phát triển (và cập nhật thường xuyên) bởi Offensive Security. Đây là hệ điều hành dựa trên Linux đi kèm với một bộ công cụ chủ yếu được hình thành để kiểm tra thâm nhập. Nó khá dễ sử dụng (ít nhất là khi so sánh với các chương trình thử nghiệm bằng bút khác) và đủ phức tạp để đưa ra kết quả phù hợp.







Các Khung Metasploit là một nền tảng thử nghiệm thâm nhập mô-đun mã nguồn mở được sử dụng để tấn công các hệ thống nhằm kiểm tra việc khai thác bảo mật. Nó là một trong những công cụ kiểm tra thâm nhập được sử dụng phổ biến nhất và được tích hợp sẵn trong Kali Linux.



Metasploit bao gồm kho dữ liệu và các mô-đun. Kho dữ liệu cho phép người dùng định cấu hình các khía cạnh trong khuôn khổ, trong khi các mô-đun là các đoạn mã độc lập mà từ đó Metasploit lấy các tính năng của nó. Vì chúng tôi đang tập trung vào việc thực hiện một cuộc tấn công để kiểm tra bút, chúng tôi sẽ chuyển cuộc thảo luận đến các mô-đun.



Tổng cộng, có năm mô-đun:





Khai thác - tránh bị phát hiện, đột nhập vào hệ thống và tải lên mô-đun tải trọng
Khối hàng - Cho phép người dùng truy cập vào hệ thống
Phụ trợ – Hỗ trợ vi phạm bằng cách thực hiện các nhiệm vụ không liên quan đến khai thác
Bài đăng - Hoạt động - cho phép truy cập sâu hơn vào hệ thống đã bị xâm phạm
NOP máy phát điện - được sử dụng để vượt qua các IP bảo mật

Vì mục đích của mình, chúng tôi sẽ sử dụng các mô-đun Khai thác và tải trọng để có quyền truy cập vào hệ thống mục tiêu của mình.



Thiết lập phòng thí nghiệm kiểm tra bút của bạn

Chúng tôi sẽ cần phần mềm sau:

Kali Linux:

Kali Linux sẽ được vận hành từ phần cứng cục bộ của chúng tôi. Chúng tôi sẽ sử dụng khung Metasploit của nó để xác định vị trí khai thác.

Một người giám sát:

Chúng tôi sẽ cần một hypervisor vì nó cho phép chúng tôi tạo máy ảo , cho phép chúng tôi làm việc trên nhiều hệ điều hành đồng thời. Nó là một điều kiện tiên quyết cần thiết cho thử nghiệm thâm nhập. Để thuận buồm xuôi gió và có kết quả tốt hơn, chúng tôi khuyên bạn nên sử dụng Hộp ảo hoặc Microsoft Hyper-V để tạo máy ảo trên .

Metasploitable 2

Đừng nhầm lẫn với Metasploit, là một khuôn khổ trong Kali Linux, metasploitable là một máy ảo có chủ đích dễ bị tấn công được lập trình để đào tạo các chuyên gia an ninh mạng. Metasploitable 2 có rất nhiều lỗ hổng có thể kiểm tra đã biết mà chúng tôi có thể khai thác và có đủ thông tin sẵn có trên web để giúp chúng tôi bắt đầu.

Mặc dù việc tấn công hệ thống ảo trong Metasploitable 2 rất dễ dàng bởi vì các lỗ hổng của nó đã được ghi nhận đầy đủ, nhưng bạn sẽ cần nhiều kiến ​​thức chuyên môn và sự kiên nhẫn hơn với các máy và mạng thực mà cuối cùng bạn sẽ thực hiện kiểm tra thâm nhập. Nhưng sử dụng metasploitable 2 để kiểm tra bút đóng vai trò là một điểm khởi đầu tuyệt vời để tìm hiểu về phương pháp này.

Chúng tôi sẽ sử dụng metasploitable 2 để tiếp tục thử nghiệm bút của mình. Bạn không cần nhiều bộ nhớ máy tính để máy ảo này hoạt động, ổ cứng có dung lượng 10 GB và ram 512 mb là tốt. Chỉ cần đảm bảo thay đổi cài đặt mạng cho Metasploitable thành bộ điều hợp chỉ dành cho máy chủ lưu trữ trong khi bạn đang cài đặt nó. Sau khi cài đặt, hãy khởi động Metasploitable và đăng nhập. Khởi động Kali Linux để chúng tôi có thể làm cho khung Metasploit của nó hoạt động để bắt đầu thử nghiệm của chúng tôi.

Khai thác VSFTPD v2.3.4 Thực thi lệnh Backdoor

Với tất cả mọi thứ ở vị trí của chúng, cuối cùng chúng ta có thể tìm ra lỗ hổng để khai thác. Bạn có thể tra cứu các lỗ hổng khác nhau trên web, nhưng đối với hướng dẫn này, chúng ta sẽ thấy cách VSFTPD v2.3.4 có thể được khai thác. VSFTPD là viết tắt của một daemon FTP rất an toàn. Chúng tôi đã chọn cái này vì nó cấp cho chúng tôi toàn quyền truy cập vào giao diện của Metasploitable mà không cần xin phép.

Khởi động Bảng điều khiển Metasploit. Đi tới dấu nhắc lệnh trong Kali Linux và nhập mã sau:

$sudomsfconsole

Với bảng điều khiển hiện đã được mở, hãy nhập:

$tìm kiếm vsftpd

Điều này sẽ hiển thị vị trí của lỗ hổng mà chúng tôi muốn khai thác. Để chọn nó, hãy nhập

$sử dụng khai thác/unix/ftp/vsftpd_234_backdoor

Để xem thêm thông tin nào cần thiết để bắt đầu khai thác, hãy nhập

$hiển thị các tùy chọn

Thông tin duy nhất có tầm quan trọng đáng kể bị thiếu là IP mà chúng tôi sẽ cung cấp.

Tra cứu địa chỉ IP trong metasploitable bằng cách nhập

$ifconfig

Trong trình bao lệnh của nó

Địa chỉ IP nằm ở đầu dòng thứ hai, giống như

#inet addr: 10.0.2.15

Nhập lệnh này để hướng Metasploit đến hệ thống mục tiêu và bắt đầu khai thác. Tôi đang sử dụng ip của mình, nhưng nó sẽ dẫn đến lỗi, tuy nhiên, nếu bạn sử dụng IP nạn nhân khác, bạn sẽ nhận được kết quả từ việc khai thác

$bộNGHE[IP nạn nhân]

$chạy

Giờ đây, với quyền truy cập hoàn toàn được cấp cho Metasploitable, chúng tôi có thể điều hướng qua hệ thống mà không có bất kỳ hạn chế nào. Bạn có thể tải xuống bất kỳ dữ liệu đã phân loại nào hoặc xóa bất kỳ thứ gì quan trọng khỏi máy chủ. Trong các tình huống thực tế, khi một blackhat có quyền truy cập vào một máy chủ như vậy, chúng thậm chí có thể tắt CPU, khiến bất kỳ máy tính nào khác được kết nối với nó cũng gặp sự cố.

Kết thúc mọi thứ

Tốt hơn là bạn nên loại bỏ các vấn đề trước hơn là phản ứng lại chúng. Kiểm tra thâm nhập có thể giúp bạn tiết kiệm rất nhiều rắc rối và bắt kịp khi nói đến bảo mật của hệ thống của bạn, có thể là một máy tính đơn lẻ hoặc toàn bộ mạng. Với suy nghĩ này, sẽ rất hữu ích nếu bạn có kiến ​​thức cơ bản về thử nghiệm bằng bút. Metasploitable là một công cụ tuyệt vời để tìm hiểu các yếu tố cần thiết của nó, vì các lỗ hổng bảo mật của nó đã được biết đến nhiều nên có rất nhiều thông tin về nó. Chúng tôi mới chỉ làm việc trên một khai thác với Kali Linux, nhưng chúng tôi thực sự khuyên bạn nên xem xét sâu hơn về chúng.