Metasploit ใน Kali Linux 2020

Metasploit Kali Linux 2020



การทดสอบการเจาะระบบด้วย Kali Linux


อินเทอร์เน็ตเต็มไปด้วยผู้แอบแฝงที่มีเจตนาร้ายที่ต้องการเข้าถึงเครือข่ายและใช้ประโยชน์จากข้อมูลของตนในขณะที่หลบเลี่ยงการตรวจจับ เป็นการเหมาะสมที่จะรับรองความปลอดภัยของเครือข่ายโดยการวัดจุดอ่อนของเครือข่าย การทดสอบการเจาะระบบหรือการแฮ็กอย่างมีจริยธรรมคือวิธีที่เราทดสอบเครือข่ายหรือเซิร์ฟเวอร์สำหรับเป้าหมายที่ตั้งครรภ์ได้ โดยระบุการละเมิดที่เป็นไปได้ทั้งหมดที่แฮ็กเกอร์อาจใช้ในการเข้าถึง ซึ่งจะช่วยลดการประนีประนอมด้านความปลอดภัย การทดสอบการเจาะข้อมูลมักดำเนินการผ่านแอปพลิเคชันซอฟต์แวร์ ซึ่งเป็นที่นิยมมากที่สุดคือ Kali Linux ควรใช้เฟรมเวิร์ก Metasploit ติดตามจนจบเพื่อเรียนรู้วิธีทดสอบระบบโดยดำเนินการโจมตีด้วย Kali Linux

ข้อมูลเบื้องต้นเกี่ยวกับ Kali Linux และเฟรมเวิร์ก Metasploit

Kali Linux เป็นหนึ่งในเครื่องมือรักษาความปลอดภัยระบบขั้นสูงที่พัฒนา (และอัปเดตเป็นประจำ) โดย Offensive Security เป็นระบบปฏิบัติการบน Linux ที่มาพร้อมกับชุดเครื่องมือสำหรับการทดสอบการเจาะระบบเป็นหลัก ใช้งานง่ายพอสมควร (อย่างน้อยเมื่อเทียบกับโปรแกรมทดสอบปากกาอื่นๆ) และซับซ้อนพอที่จะนำเสนอผลลัพธ์ที่เพียงพอ







NS Metasploit Framework เป็นแพลตฟอร์มการทดสอบการเจาะระบบโมดูลาร์แบบโอเพนซอร์สที่ใช้โจมตีระบบเพื่อทดสอบช่องโหว่ด้านความปลอดภัย เป็นหนึ่งในเครื่องมือทดสอบการเจาะระบบที่ใช้บ่อยที่สุดและมาพร้อมกับ Kali Linux



Metasploit ประกอบด้วยที่เก็บข้อมูลและโมดูล Datastore ช่วยให้ผู้ใช้กำหนดค่าลักษณะต่างๆ ภายในเฟรมเวิร์กได้ ในขณะที่โมดูลเป็นส่วนย่อยของโค้ดที่มีอยู่ในตัวซึ่ง Metasploit ได้มาจากคุณลักษณะต่างๆ เนื่องจากเรามุ่งเป้าไปที่การโจมตีเพื่อทดสอบปากกา เราจะพูดคุยกันถึงโมดูลต่างๆ



ทั้งหมดมีห้าโมดูล:





Exploit – หลบเลี่ยงการตรวจจับ เจาะระบบ และอัปโหลดโมดูลเพย์โหลด
น้ำหนักบรรทุก – อนุญาตให้ผู้ใช้เข้าถึงระบบ
ตัวช่วย –สนับสนุนการละเมิดโดยการทำงานที่ไม่เกี่ยวข้องกับการหาประโยชน์
โพสต์ - การดำเนินการ – อนุญาตให้เข้าถึงเพิ่มเติมในระบบที่ถูกบุกรุกแล้ว
นพ เครื่องกำเนิดไฟฟ้า – ใช้เพื่อเลี่ยงการรักษาความปลอดภัย IPs

เพื่อจุดประสงค์ของเรา เราจะใช้โมดูล Exploit และ payload เพื่อเข้าถึงระบบเป้าหมายของเรา



การตั้งค่าห้องปฏิบัติการทดสอบปากกาของคุณ

เราต้องการซอฟต์แวร์ต่อไปนี้:

กาลีลินุกซ์:

Kali Linux จะทำงานจากฮาร์ดแวร์ในพื้นที่ของเรา เราจะใช้เฟรมเวิร์ก Metasploit เพื่อค้นหาช่องโหว่

ไฮเปอร์ไวเซอร์:

เราต้องการไฮเปอร์ไวเซอร์เพราะมันทำให้เราสร้าง a เครื่องเสมือน ซึ่งทำให้เราสามารถทำงานบนระบบปฏิบัติการได้มากกว่าหนึ่งระบบพร้อมกัน เป็นข้อกำหนดเบื้องต้นที่จำเป็นสำหรับการทดสอบการเจาะ เพื่อการแล่นเรือที่ราบรื่นและผลลัพธ์ที่ดีกว่า เราแนะนำให้ใช้อย่างใดอย่างหนึ่ง Virtualbox หรือ Microsoft Hyper-V เพื่อสร้างเครื่องเสมือนบน .

Metasploitable2

เพื่อไม่ให้สับสนกับ Metasploit ซึ่งเป็นเฟรมเวิร์กใน Kali Linux metasploitable เป็นเครื่องเสมือนที่มีช่องโหว่โดยเจตนาซึ่งตั้งโปรแกรมเพื่อฝึกอบรมผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ Metasploitable 2 มีช่องโหว่ที่ทดสอบได้มากมายที่เรารู้จักซึ่งเราสามารถใช้ประโยชน์ได้ และมีข้อมูลเพียงพอบนเว็บที่จะช่วยให้เราเริ่มต้นได้

แม้ว่าการโจมตีระบบเสมือนใน Metasploitable 2 นั้นง่ายเพราะมีการบันทึกช่องโหว่ของระบบไว้เป็นอย่างดี แต่คุณจะต้องมีความเชี่ยวชาญและความอดทนมากขึ้นด้วยเครื่องจักรและเครือข่ายจริงซึ่งคุณจะต้องทำการทดสอบการเจาะระบบในที่สุด แต่การใช้ metasploitable 2 สำหรับการทดสอบด้วยปากกาถือเป็นจุดเริ่มต้นที่ดีเยี่ยมในการเรียนรู้เกี่ยวกับวิธีการนี้

เราจะใช้ metasploitable 2 เพื่อเพิ่มเติมการทดสอบปากกาของเรา คุณไม่จำเป็นต้องมีหน่วยความจำคอมพิวเตอร์มากสำหรับเครื่องเสมือนนี้ในการทำงาน พื้นที่ว่างในฮาร์ดดิสก์ 10 GB และ ram 512mbs น่าจะทำได้ดี เพียงตรวจสอบให้แน่ใจว่าได้เปลี่ยนการตั้งค่าเครือข่ายสำหรับ Metasploitable เป็นอะแดปเตอร์เฉพาะโฮสต์ในขณะที่คุณกำลังติดตั้ง เมื่อติดตั้งแล้ว ให้เริ่ม Metasploitable และเข้าสู่ระบบ Startup Kali Linux เพื่อให้เราสามารถรับเฟรมเวิร์ก Metasploit เพื่อเริ่มการทดสอบของเรา

การใช้ประโยชน์จาก VSFTPD v2.3.4 Backdoor Command Execution

เมื่อมีทุกสิ่งอยู่ในที่ของมัน ในที่สุดเราก็สามารถมองหาช่องโหว่ที่จะใช้ประโยชน์ได้ คุณสามารถค้นหาช่องโหว่ต่างๆ บนเว็บได้ แต่สำหรับบทช่วยสอนนี้ เราจะมาดูกันว่าสามารถใช้ VSFTPD v2.3.4 ได้อย่างไร VSFTPD ย่อมาจาก FTP daemon ที่ปลอดภัยมาก เราได้เลือกสิ่งนี้มาเพราะมันทำให้เราสามารถเข้าถึงอินเทอร์เฟซของ Metasploitable ได้อย่างเต็มที่โดยไม่ต้องขออนุญาต

เริ่มคอนโซล Metasploit ไปที่พรอมต์คำสั่งใน Kali Linux และป้อนรหัสต่อไปนี้:

$sudomsfconsole

เมื่อเปิดคอนโซลแล้วให้พิมพ์:

$ค้นหา vsftpd

ซึ่งจะแสดงตำแหน่งของช่องโหว่ที่เราต้องการใช้ประโยชน์ หากต้องการเลือก ให้พิมพ์

$ใช้ประโยชน์/ยูนิกซ์/ftp/vsftpd_234_backdoor

หากต้องการดูข้อมูลเพิ่มเติมที่จำเป็นในการบูตการเอารัดเอาเปรียบ ให้พิมพ์

$แสดงตัวเลือก

ข้อมูลเดียวที่มีความสำคัญอย่างยิ่งที่ขาดหายไปคือ IP ซึ่งเราจะให้ไว้

ค้นหาที่อยู่ IP ใน metasploitable โดยพิมพ์

$ifconfig

ในเชลล์คำสั่งของมัน

ที่อยู่ IP อยู่ที่จุดเริ่มต้นของบรรทัดที่สอง เช่น

#inet addr:10.0.2.15

พิมพ์คำสั่งนี้เพื่อนำ Metasploit ไปยังระบบเป้าหมายและเริ่มต้นการหาช่องโหว่ ฉันใช้ ip ของฉัน แต่จะส่งผลให้เกิดข้อผิดพลาด อย่างไรก็ตาม หากคุณใช้ IP เหยื่ออื่น คุณจะได้ผลลัพธ์จากการใช้ประโยชน์

$ชุดฟัง[IP เหยื่อ]

$วิ่ง

ขณะนี้ ด้วยการเข้าถึง Metasploitable อย่างสมบูรณ์ เราจึงสามารถนำทางผ่านระบบได้โดยไม่มีข้อจำกัดใดๆ คุณสามารถดาวน์โหลดข้อมูลที่เป็นความลับหรือลบสิ่งที่สำคัญออกจากเซิร์ฟเวอร์ ในสถานการณ์จริง ที่ blackhat เข้าถึงเซิร์ฟเวอร์ดังกล่าว พวกเขาอาจปิด CPU ทำให้คอมพิวเตอร์เครื่องอื่นๆ ที่เชื่อมต่อกับเซิร์ฟเวอร์ดังกล่าวหยุดทำงานเช่นกัน

ห่อของ

เป็นการดีกว่าที่จะขจัดปัญหาล่วงหน้าแทนที่จะตอบสนองต่อปัญหาเหล่านั้น การทดสอบการเจาะระบบสามารถช่วยให้คุณไม่ต้องยุ่งยากและติดตามเรื่องความปลอดภัยของระบบ ไม่ว่าจะเป็นเครื่องคอมพิวเตอร์เครื่องเดียวหรือเครือข่ายทั้งหมด ด้วยเหตุนี้ การมีความรู้พื้นฐานเกี่ยวกับการทดสอบปากกาจึงเป็นประโยชน์ Metasploitable เป็นเครื่องมือที่ยอดเยี่ยมในการเรียนรู้ถึงความจำเป็น เนื่องจากช่องโหว่นั้นเป็นที่รู้จักกันดี จึงมีข้อมูลมากมายในนั้น เราทำงานกับ Kali Linux ได้เพียงช่องโหว่เดียวเท่านั้น แต่เราขอแนะนำให้คุณตรวจสอบเพิ่มเติม