Sử dụng Metasploit và Nmap trong Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Khung Metasploit:


Metasploit framework là một công cụ kiểm tra thâm nhập có thể khai thác và xác nhận các lỗ hổng. Nó chứa cơ sở hạ tầng cơ bản, nội dung cụ thể và các công cụ cần thiết để kiểm tra thâm nhập và đánh giá bảo mật rộng lớn. Nó là một trong những khung khai thác nổi tiếng nhất và được cập nhật thường xuyên; khai thác mới được cập nhật ngay sau khi chúng được xuất bản. Nó có nhiều công cụ được sử dụng để tạo không gian làm việc bảo mật cho hệ thống kiểm tra lỗ hổng và kiểm tra thâm nhập.

Có thể truy cập Metasploit Framework trong Kali Whisker Menu cũng như có thể khởi chạy trực tiếp từ thiết bị đầu cuối.







$msfconsole-NS



Kiểm tra các lệnh sau để biết các công cụ khác nhau có trong Metasploit Framework.



$msfd-NS





$msfdb

$msfrpc-NS



$msfvenom-NS

$msfrpcd-NS

Metasploit là một khung công tác rất mạnh về mặt khai thác và chứa một số lượng lớn hơn các hoạt động khai thác cho các nền tảng và thiết bị khác nhau.

Công cụ Nmap (Network Mapper):

Nmap viết tắt của network mapper là một tiện ích mã nguồn mở được sử dụng để quét và phát hiện các lỗ hổng trong mạng. Nmap được sử dụng bởi Pentesters và các chuyên gia bảo mật khác để khám phá các thiết bị đang chạy trong mạng của họ. Nó cũng hiển thị các dịch vụ và cổng của mọi máy chủ, cho thấy các mối đe dọa tiềm ẩn.

Nmap rất linh hoạt, từ việc giám sát một máy chủ duy nhất đến một mạng rộng bao gồm hơn một trăm thiết bị. Cốt lõi của Nmap chứa một công cụ quét cổng để thu thập thông tin bằng cách sử dụng các gói cho một máy chủ. Nmap thu thập phản hồi của các gói này và cho biết một cổng đang đóng, đang mở hay được lọc.

Thực hiện quét Nmap cơ bản:

Nmap có khả năng quét và phát hiện một IP, một dải địa chỉ IP, tên DNS và quét nội dung từ các tài liệu văn bản. Tôi sẽ hướng dẫn cách thực hiện quét cơ bản trên Nmap bằng cách sử dụng IP localhost.

Bước một: Mở cửa sổ đầu cuối từ menu Kali Whisker

Bước hai: Nhập lệnh sau để hiển thị IP localhost của bạn. Địa chỉ IP của bạn được hiển thị trong eth0 như inet xx.x.x.xx , trong trường hợp của tôi là 10.0.2.15, như được hiển thị bên dưới.

$sudo ifconfig

Bước thứ ba: Ghi lại địa chỉ IP này và viết lệnh sau vào thiết bị đầu cuối. Nó quét 1000 cổng đầu tiên trên máy localhost và trả về một kết quả.

$sudo nmap10.0.2.15

Bước bốn: Phân tích kết quả.

Nmap chỉ quét 1000 cổng đầu tiên theo mặc định, nhưng điều này có thể được thay đổi bằng các lệnh khác nhau.

Quét scanme với Nmap:

Nmap có thể quét miền scanme của Nmap và hiển thị tất cả các cổng mở, đóng và lọc. Nó cũng hiển thị các thuật toán mã hóa liên quan đến các cổng đó.

Bước một: Mở cửa sổ dòng lệnh và thực hiện lệnh sau.

$nmap -v -ĐẾNscanme.nmap.org

Bước hai: Phân tích kết quả. Kiểm tra trong cửa sổ đầu cuối ở trên để biết phần PORT, STATE, SERVICE và VERSION. Bạn sẽ thấy cổng ssh đang mở và cũng có Thông tin hệ điều hành . Dưới đây bạn có thể thấy ssh-hostkey và thuật toán mã hóa của nó.

Hướng dẫn sử dụng Nmap và Metasploit trong Kali Linux 2020.1:

Bây giờ bạn đã có được cái nhìn cơ bản về khung công tác Metasploit và Nmap, tôi sẽ chỉ cho bạn cách sử dụng Nmap và Metasploit, và sự kết hợp của hai điều này là rất cần thiết cho việc bảo mật mạng của bạn. Nmap có thể được sử dụng trong khuôn khổ Metasploit.

Bước một: Mở menu Kali Whisker và trong thanh tìm kiếm, nhập Metasploit, nhấn enter và Metasploit sẽ mở ra trong cửa sổ đầu cuối.

Bước hai: Trong lệnh gõ cửa sổ Metasploit được viết bên dưới, hãy thay thế địa chỉ IP hiện tại bằng IP localhost của bạn. Cửa sổ đầu cuối sau đây sẽ hiển thị cho bạn kết quả.

$db_nmap-V -sV10.0.2.15/24

DB là viết tắt của cơ sở dữ liệu, -V là viết tắt của chế độ tiết, và -SV là viết tắt của phát hiện phiên bản dịch vụ.

Bước thứ ba: Phân tích tất cả các kết quả. Lệnh trên hiển thị số phiên bản, nền tảng và thông tin hạt nhân, các thư viện được sử dụng. Dữ liệu này được sử dụng thêm từ việc thực hiện khai thác bằng cách sử dụng khuôn khổ Metasploit.

Phần kết luận:

Bằng cách sử dụng khuôn khổ Nmap và Metasploit, bạn có thể bảo mật cơ sở hạ tầng CNTT của mình. Cả hai ứng dụng tiện ích này đều có sẵn trên nhiều nền tảng, nhưng Kali Linux cung cấp cấu hình cài đặt sẵn để kiểm tra tính bảo mật của mạng.