การใช้ Metasploit และ Nmap ใน Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



กรอบ Metasploit:


กรอบงาน Metasploit เป็นเครื่องมือทดสอบการเจาะระบบที่สามารถใช้ประโยชน์และตรวจสอบช่องโหว่ได้ ประกอบด้วยโครงสร้างพื้นฐาน เนื้อหาเฉพาะ และเครื่องมือที่จำเป็นสำหรับการทดสอบการเจาะระบบและการประเมินความปลอดภัยที่กว้างขวาง เป็นหนึ่งในกรอบการแสวงหาผลประโยชน์ที่มีชื่อเสียงที่สุดและได้รับการปรับปรุงอย่างสม่ำเสมอ การหาประโยชน์ใหม่จะได้รับการอัปเดตทันทีที่มีการเผยแพร่ มีเครื่องมือมากมายที่ใช้สำหรับสร้างพื้นที่ทำงานด้านความปลอดภัยสำหรับการทดสอบช่องโหว่และระบบทดสอบการเจาะระบบ

Metasploit Framework สามารถเข้าถึงได้ในเมนู Kali Whisker และเปิดได้โดยตรงจากเทอร์มินัล







$msfconsole-ชม



ตรวจสอบคำสั่งต่อไปนี้สำหรับเครื่องมือต่างๆ ที่รวมอยู่ใน Metasploit Framework



$msfd-ชม





$msfdb

$msfrpc-ชม



$msfvenom-ชม

$msfrpcd-ชม

Metasploit เป็นเฟรมเวิร์กที่ทรงพลังมากในแง่ของการเอารัดเอาเปรียบ และมีช่องโหว่จำนวนมากขึ้นสำหรับแพลตฟอร์มและอุปกรณ์ต่างๆ

เครื่องมือ Nmap (ตัวสร้างเครือข่าย):

Nmap ย่อมาจาก Network Mapper เป็นยูทิลิตี้โอเพ่นซอร์สที่ใช้สำหรับการสแกนและค้นหาช่องโหว่ในเครือข่าย Nmap ถูกใช้โดย Pentesters และผู้เชี่ยวชาญด้านความปลอดภัยอื่นๆ เพื่อค้นหาอุปกรณ์ที่ทำงานอยู่ในเครือข่ายของพวกเขา นอกจากนี้ยังแสดงบริการและพอร์ตของเครื่องโฮสต์ทุกเครื่อง ซึ่งเผยให้เห็นภัยคุกคามที่อาจเกิดขึ้น

Nmap มีความยืดหยุ่นสูง ตั้งแต่การตรวจสอบเครื่องโฮสต์เครื่องเดียวไปจนถึงเครือข่ายกว้างที่ประกอบด้วยอุปกรณ์มากกว่าร้อยเครื่อง แกนหลักของ Nmap มีเครื่องมือสแกนพอร์ตที่รวบรวมข้อมูลโดยใช้แพ็กเก็ตไปยังเครื่องโฮสต์ Nmap รวบรวมการตอบสนองของแพ็กเก็ตเหล่านี้และแสดงว่าพอร์ตถูกปิด เปิด หรือถูกกรอง

ดำเนินการสแกน Nmap พื้นฐาน:

Nmap สามารถสแกนและค้นหา IP เดียว ช่วงที่อยู่ IP ชื่อ DNS และสแกนเนื้อหาจากเอกสารข้อความ ฉันจะแสดงวิธีการสแกนพื้นฐานบน Nmap โดยใช้ localhost IP

ขั้นตอนแรก: เปิดหน้าต่างเทอร์มินัลจากเมนู Kali Whisker

ขั้นตอนที่สอง: ป้อนคำสั่งต่อไปนี้เพื่อแสดง localhost IP ของคุณ ที่อยู่ IP ของคุณจะแสดงเป็น eth0 เช่น inet xx.x.x.xx ในกรณีของฉัน 10.0.2.15 ดังที่แสดงด้านล่าง

$sudo ifconfig

ขั้นตอนที่สาม: จดที่อยู่ IP นี้และเขียนคำสั่งต่อไปนี้ในเทอร์มินัล มันสแกนพอร์ต 1,000 พอร์ตแรกบนเครื่อง localhost และส่งคืนผลลัพธ์

$sudo nmap10.0.2.15

ขั้นตอนที่สี่: วิเคราะห์ผลลัพธ์

Nmap จะสแกนเฉพาะพอร์ต 1,000 พอร์ตแรกโดยค่าเริ่มต้น แต่สิ่งนี้สามารถเปลี่ยนแปลงได้โดยใช้คำสั่งที่ต่างกัน

การสแกน scanme ด้วย Nmap:

Nmap สามารถสแกนโดเมน scanme ของ Nmap และแสดงพอร์ตที่เปิด ปิด และกรองทั้งหมด นอกจากนี้ยังแสดงอัลกอริธึมการเข้ารหัสที่เกี่ยวข้องกับพอร์ตเหล่านั้นด้วย

ขั้นตอนแรก: เปิดหน้าต่างเทอร์มินัลและรันคำสั่งต่อไปนี้

$nmap -v -ถึงscanme.nmap.org

ขั้นตอนที่สอง: วิเคราะห์ผลลัพธ์ ตรวจสอบในหน้าต่างเทอร์มินัลด้านบนสำหรับส่วน PORT, STATE, SERVICE และ VERSION คุณจะเห็นพอร์ต ssh ที่เปิดอยู่และ ข้อมูลระบบปฏิบัติการ . ด้านล่างคุณจะเห็น ssh-hostkey และอัลกอริทึมการเข้ารหัส

การใช้ Nmap และ Metasploit ใน Kali Linux 2020.1 กวดวิชา:

เมื่อคุณได้รับมุมมองพื้นฐานของเฟรมเวิร์ก Metasploit และ Nmap แล้ว ผมจะแสดงให้คุณเห็นถึงวิธีใช้ Nmap และ Metasploit และการรวมกันของทั้งสองสิ่งนี้จำเป็นอย่างยิ่งสำหรับการรักษาความปลอดภัยของเครือข่ายของคุณ สามารถใช้ Nmap ภายในกรอบงาน Metasploit

ขั้นตอนแรก: เปิดเมนู Kali Whisker และในแถบค้นหาให้พิมพ์ Metasploit กด Enter จากนั้น Metasploit จะเปิดขึ้นในหน้าต่างเทอร์มินัล

ขั้นตอนที่สอง: ในคำสั่งประเภทหน้าต่าง Metasploit ที่เขียนด้านล่าง ให้แทนที่ที่อยู่ IP ปัจจุบันด้วย localhost IP ของคุณ หน้าต่างเทอร์มินัลต่อไปนี้จะแสดงผลลัพธ์ให้คุณเห็น

$db_nmap-V -sV10.0.2.15/24

DB ย่อมาจากฐานข้อมูล -V ย่อมาจากโหมด verbose และ -SV ย่อมาจากการตรวจหาเวอร์ชันของบริการ

ขั้นตอนที่สาม: วิเคราะห์ผลลัพธ์ทั้งหมด คำสั่งด้านบนแสดงหมายเลขเวอร์ชัน แพลตฟอร์ม และข้อมูลเคอร์เนล ไลบรารีที่ใช้ ข้อมูลนี้ถูกใช้เพิ่มเติมจากการดำเนินการหาช่องโหว่โดยใช้กรอบงาน Metasploit

บทสรุป:

ด้วยการใช้เฟรมเวิร์ก Nmap และ Metasploit คุณสามารถรักษาความปลอดภัยโครงสร้างพื้นฐานด้านไอทีของคุณได้ แอปพลิเคชั่นยูทิลิตี้ทั้งสองนี้มีให้ใช้งานบนหลายแพลตฟอร์ม แต่ Kali Linux มีการกำหนดค่าที่ติดตั้งไว้ล่วงหน้าสำหรับการทดสอบความปลอดภัยของเครือข่าย