กรอบ Metasploit:
กรอบงาน Metasploit เป็นเครื่องมือทดสอบการเจาะระบบที่สามารถใช้ประโยชน์และตรวจสอบช่องโหว่ได้ ประกอบด้วยโครงสร้างพื้นฐาน เนื้อหาเฉพาะ และเครื่องมือที่จำเป็นสำหรับการทดสอบการเจาะระบบและการประเมินความปลอดภัยที่กว้างขวาง เป็นหนึ่งในกรอบการแสวงหาผลประโยชน์ที่มีชื่อเสียงที่สุดและได้รับการปรับปรุงอย่างสม่ำเสมอ การหาประโยชน์ใหม่จะได้รับการอัปเดตทันทีที่มีการเผยแพร่ มีเครื่องมือมากมายที่ใช้สำหรับสร้างพื้นที่ทำงานด้านความปลอดภัยสำหรับการทดสอบช่องโหว่และระบบทดสอบการเจาะระบบ
Metasploit Framework สามารถเข้าถึงได้ในเมนู Kali Whisker และเปิดได้โดยตรงจากเทอร์มินัล
$msfconsole-ชม
ตรวจสอบคำสั่งต่อไปนี้สำหรับเครื่องมือต่างๆ ที่รวมอยู่ใน Metasploit Framework
$msfd-ชม
$msfdb
$msfrpc-ชม
$msfvenom-ชม
$msfrpcd-ชม
Metasploit เป็นเฟรมเวิร์กที่ทรงพลังมากในแง่ของการเอารัดเอาเปรียบ และมีช่องโหว่จำนวนมากขึ้นสำหรับแพลตฟอร์มและอุปกรณ์ต่างๆ
เครื่องมือ Nmap (ตัวสร้างเครือข่าย):
Nmap ย่อมาจาก Network Mapper เป็นยูทิลิตี้โอเพ่นซอร์สที่ใช้สำหรับการสแกนและค้นหาช่องโหว่ในเครือข่าย Nmap ถูกใช้โดย Pentesters และผู้เชี่ยวชาญด้านความปลอดภัยอื่นๆ เพื่อค้นหาอุปกรณ์ที่ทำงานอยู่ในเครือข่ายของพวกเขา นอกจากนี้ยังแสดงบริการและพอร์ตของเครื่องโฮสต์ทุกเครื่อง ซึ่งเผยให้เห็นภัยคุกคามที่อาจเกิดขึ้น
Nmap มีความยืดหยุ่นสูง ตั้งแต่การตรวจสอบเครื่องโฮสต์เครื่องเดียวไปจนถึงเครือข่ายกว้างที่ประกอบด้วยอุปกรณ์มากกว่าร้อยเครื่อง แกนหลักของ Nmap มีเครื่องมือสแกนพอร์ตที่รวบรวมข้อมูลโดยใช้แพ็กเก็ตไปยังเครื่องโฮสต์ Nmap รวบรวมการตอบสนองของแพ็กเก็ตเหล่านี้และแสดงว่าพอร์ตถูกปิด เปิด หรือถูกกรอง
ดำเนินการสแกน Nmap พื้นฐาน:
Nmap สามารถสแกนและค้นหา IP เดียว ช่วงที่อยู่ IP ชื่อ DNS และสแกนเนื้อหาจากเอกสารข้อความ ฉันจะแสดงวิธีการสแกนพื้นฐานบน Nmap โดยใช้ localhost IP
ขั้นตอนแรก: เปิดหน้าต่างเทอร์มินัลจากเมนู Kali Whisker
ขั้นตอนที่สอง: ป้อนคำสั่งต่อไปนี้เพื่อแสดง localhost IP ของคุณ ที่อยู่ IP ของคุณจะแสดงเป็น eth0 เช่น inet xx.x.x.xx ในกรณีของฉัน 10.0.2.15 ดังที่แสดงด้านล่าง
$sudo ifconfig
ขั้นตอนที่สาม: จดที่อยู่ IP นี้และเขียนคำสั่งต่อไปนี้ในเทอร์มินัล มันสแกนพอร์ต 1,000 พอร์ตแรกบนเครื่อง localhost และส่งคืนผลลัพธ์
$sudo nmap10.0.2.15ขั้นตอนที่สี่: วิเคราะห์ผลลัพธ์
Nmap จะสแกนเฉพาะพอร์ต 1,000 พอร์ตแรกโดยค่าเริ่มต้น แต่สิ่งนี้สามารถเปลี่ยนแปลงได้โดยใช้คำสั่งที่ต่างกัน
การสแกน scanme ด้วย Nmap:
Nmap สามารถสแกนโดเมน scanme ของ Nmap และแสดงพอร์ตที่เปิด ปิด และกรองทั้งหมด นอกจากนี้ยังแสดงอัลกอริธึมการเข้ารหัสที่เกี่ยวข้องกับพอร์ตเหล่านั้นด้วย
ขั้นตอนแรก: เปิดหน้าต่างเทอร์มินัลและรันคำสั่งต่อไปนี้
$nmap -v -ถึงscanme.nmap.org
ขั้นตอนที่สอง: วิเคราะห์ผลลัพธ์ ตรวจสอบในหน้าต่างเทอร์มินัลด้านบนสำหรับส่วน PORT, STATE, SERVICE และ VERSION คุณจะเห็นพอร์ต ssh ที่เปิดอยู่และ ข้อมูลระบบปฏิบัติการ . ด้านล่างคุณจะเห็น ssh-hostkey และอัลกอริทึมการเข้ารหัส
การใช้ Nmap และ Metasploit ใน Kali Linux 2020.1 กวดวิชา:
เมื่อคุณได้รับมุมมองพื้นฐานของเฟรมเวิร์ก Metasploit และ Nmap แล้ว ผมจะแสดงให้คุณเห็นถึงวิธีใช้ Nmap และ Metasploit และการรวมกันของทั้งสองสิ่งนี้จำเป็นอย่างยิ่งสำหรับการรักษาความปลอดภัยของเครือข่ายของคุณ สามารถใช้ Nmap ภายในกรอบงาน Metasploit
ขั้นตอนแรก: เปิดเมนู Kali Whisker และในแถบค้นหาให้พิมพ์ Metasploit กด Enter จากนั้น Metasploit จะเปิดขึ้นในหน้าต่างเทอร์มินัล
ขั้นตอนที่สอง: ในคำสั่งประเภทหน้าต่าง Metasploit ที่เขียนด้านล่าง ให้แทนที่ที่อยู่ IP ปัจจุบันด้วย localhost IP ของคุณ หน้าต่างเทอร์มินัลต่อไปนี้จะแสดงผลลัพธ์ให้คุณเห็น
$db_nmap-V -sV10.0.2.15/24DB ย่อมาจากฐานข้อมูล -V ย่อมาจากโหมด verbose และ -SV ย่อมาจากการตรวจหาเวอร์ชันของบริการ
ขั้นตอนที่สาม: วิเคราะห์ผลลัพธ์ทั้งหมด คำสั่งด้านบนแสดงหมายเลขเวอร์ชัน แพลตฟอร์ม และข้อมูลเคอร์เนล ไลบรารีที่ใช้ ข้อมูลนี้ถูกใช้เพิ่มเติมจากการดำเนินการหาช่องโหว่โดยใช้กรอบงาน Metasploit
บทสรุป:
ด้วยการใช้เฟรมเวิร์ก Nmap และ Metasploit คุณสามารถรักษาความปลอดภัยโครงสร้างพื้นฐานด้านไอทีของคุณได้ แอปพลิเคชั่นยูทิลิตี้ทั้งสองนี้มีให้ใช้งานบนหลายแพลตฟอร์ม แต่ Kali Linux มีการกำหนดค่าที่ติดตั้งไว้ล่วงหน้าสำหรับการทดสอบความปลอดภัยของเครือข่าย