metasploit

Metasploit no Kali Linux 2020

Metasploit no Kali Linux 2020

Teste de penetração com Kali Linux


A Internet está cheia de lurkers com intenções maliciosas que desejam acessar redes e explorar seus dados enquanto evitam a detecção. Só faz sentido garantir a segurança de uma rede medindo suas vulnerabilidades. O teste de penetração ou hacking ético é a forma como testamos as redes ou servidores em busca de alvos passíveis de gravidez, identificando todas as possíveis violações que um hacker pode usar para obter acesso, reduzindo assim os compromissos de segurança. Os testes de penetração são frequentemente realizados através de aplicativos de software, o mais popular dos quais é o Kali Linux, de preferência com o framework Metasploit. Fique até o fim para aprender como testar um sistema executando um ataque com Kali Linux.

Uma introdução ao framework Kali Linux e Metasploit

Kali Linux é uma das muitas ferramentas avançadas de segurança do sistema desenvolvidas (e regularmente atualizadas) pela Offensive Security. É um sistema operacional baseado em Linux que vem com um conjunto de ferramentas concebidas principalmente para testes de penetração. É bastante fácil de usar (pelo menos quando comparado a outros programas de pen-test) e intrincado o suficiente para apresentar resultados adequados.

O Framework Metasploit é uma plataforma de teste de penetração modular de código aberto usada para atacar sistemas para testar explorações de segurança. É uma das ferramentas de teste de penetração mais comumente usadas e vem embutido no Kali Linux.

Metasploit consiste em armazenamento de dados e módulos. O Datastore permite que o usuário configure os aspectos dentro da estrutura, enquanto os módulos são snippets autocontidos de códigos dos quais o Metasploit deriva seus recursos. Como estamos nos concentrando na execução de um ataque para teste de caneta, vamos manter a discussão em módulos.

No total, são cinco módulos:

Explorar - evita a detecção, invade o sistema e carrega o módulo de carga útil
Carga útil - Permite o acesso do usuário ao sistema
Auxiliar -apóia a violação executando tarefas não relacionadas à exploração
Publicar-Exploração - permite mais acesso ao sistema já comprometido
NOP gerador - é usado para contornar IPs de segurança

Para nossos propósitos, estaremos usando Exploit e módulos de carga útil para obter acesso ao nosso sistema de destino.

Configurando seu laboratório de teste de caneta

Precisaremos do seguinte software:

Kali Linux:

Kali Linux será operado a partir de nosso hardware local. Estaremos usando sua estrutura Metasploit para localizar os exploits.

Um hipervisor:

Precisaremos de um hipervisor, pois ele nos permite criar um máquina virtual, o que nos permite trabalhar em mais de um sistema operacional simultaneamente. É um pré-requisito essencial para o teste de penetração. Para uma navegação tranquila e melhores resultados, recomendamos o uso de qualquer Virtualbox ou Microsoft Hyper-V para criar a máquina virtual em.

Metasploitable 2

Não deve ser confundido com Metasploit, que é um framework em Kali Linux, metasploitable é uma máquina virtual intencionalmente vulnerável programada para treinar profissionais de segurança cibernética. Metasploitable 2 tem toneladas de vulnerabilidades testáveis ​​conhecidas que podemos explorar, e há informações suficientes disponíveis na web para nos ajudar a começar.

Embora atacar o sistema virtual em Metasploitable 2 seja fácil porque suas vulnerabilidades estão bem documentadas, você precisará de muito mais conhecimento e paciência com máquinas e redes reais para as quais você eventualmente executará o teste de penetração. Mas usar metasploitable 2 para testes de caneta serve como um excelente ponto de partida para aprender sobre o método.

Usaremos metasploitable 2 para promover nosso pen-test. Você não precisa de muita memória de computador para que esta máquina virtual funcione, um espaço de disco rígido de 10 GB e 512 MBs de RAM deve servir. Apenas certifique-se de alterar as configurações de rede de Metasploitable para o adaptador apenas de host durante a instalação. Depois de instalado, inicie o Metasploitable e faça login. Inicie o Kali Linux para que possamos fazer sua estrutura Metasploit funcionar para iniciar nossos testes.

Explorando VSFTPD v2.3.4 Execução de Comando Backdoor

Com todas as coisas em seus lugares, podemos finalmente procurar uma vulnerabilidade para explorar. Você pode pesquisar na web por diferentes vulnerabilidades, mas para este tutorial, veremos como VSFTPD v2.3.4 podem ser explorados. VSFTPD significa um daemon de FTP muito seguro. Escolhemos este a dedo porque nos concede acesso total à interface do Metasploitable sem pedir permissão.

Inicie o console Metasploit. Vá para o prompt de comando no Kali Linux e digite o seguinte código:

$ sudo msfconsole

Com o console agora aberto, digite:

$ search vsftpd

Isso traz à tona a localização da vulnerabilidade que queremos explorar. Para selecioná-lo, digite

$ use exploit / unix / ftp / vsftpd_234_backdoor

Para ver quais informações adicionais são necessárias para inicializar a exploração, digite

$ mostrar opções

A única informação de grande importância que está faltando é o IP, que iremos fornecer.

Procure o endereço IP no metasploitable digitando

$ ifconfig

Em seu shell de comando

O endereço IP está no início da segunda linha, algo como

# Inet addr: 10.0.2.15

Digite este comando para direcionar o Metasploit para o sistema de destino e iniciar o exploit. Estou usando meu ip, mas resultará em um erro, no entanto, se você usar um IP de vítima diferente, obterá resultados do exploit

$ set RHOST [IP da vítima]

$ run

Agora, com o acesso total concedido ao Metasploitable, podemos navegar pelo sistema sem quaisquer restrições. Você pode baixar qualquer dado classificado ou remover qualquer coisa importante do servidor. Em situações reais, onde um blackhat ganha acesso a tal servidor, ele pode até desligar a CPU, fazendo com que todos os outros computadores conectados a ele travem também.

Resolvendo as coisas

É melhor eliminar os problemas de antemão do que reagir a eles. O teste de penetração pode evitar muitos aborrecimentos e recuperação quando se trata da segurança de seus sistemas, seja em uma única máquina de computador ou em uma rede inteira. Com isso em mente, é útil ter conhecimento básico sobre pen-test. Metasploitable é uma excelente ferramenta para aprender os seus fundamentos, pois as suas vulnerabilidades são bem conhecidas, por isso contém muitas informações. Nós só trabalhamos em um exploit com Kali Linux, mas é altamente recomendável que você os examine mais detalhadamente.

SuperTuxKart para Linux
SuperTuxKart é um ótimo título projetado para trazer a você a experiência Mario Kart gratuitamente em seu sistema Linux. É bastante desafiador e diver...
Tutorial de Battle for Wesnoth
The Battle for Wesnoth é um dos jogos de estratégia de código aberto mais populares que você pode jogar no momento. Este jogo não está apenas em desen...
0 A.D. Tutorial
Dos muitos jogos de estratégia que existem, 0 A.D. consegue se destacar como um título abrangente e um jogo muito profundo e tático, apesar de ser de ...