Metasploit in Kali Linux 2020

Metasploit Kali Linux 2020



Δοκιμή διείσδυσης με το Kali Linux


Το διαδίκτυο είναι γεμάτο από κακοποιούς με κακόβουλες προθέσεις που θέλουν να έχουν πρόσβαση στα δίκτυα και να εκμεταλλεύονται τα δεδομένα τους, αποφεύγοντας τον εντοπισμό. Είναι λογικό να διασφαλίζεται η ασφάλεια ενός δικτύου μετρώντας τα τρωτά τους σημεία. Ο έλεγχος διείσδυσης ή ηθική παραβίαση είναι ο τρόπος με τον οποίο δοκιμάζουμε δίκτυα ή διακομιστές για έγκυους στόχους εντοπίζοντας όλες τις πιθανές παραβιάσεις που μπορεί να χρησιμοποιήσει ένας χάκερ για να αποκτήσει πρόσβαση, μειώνοντας έτσι τους συμβιβασμούς ασφαλείας. Ο έλεγχος διείσδυσης πραγματοποιείται συχνά μέσω εφαρμογών λογισμικού, η πιο δημοφιλής από τις οποίες είναι το Kali Linux, κατά προτίμηση με το πλαίσιο Metasploit. Μείνετε μέχρι το τέλος για να μάθετε πώς να δοκιμάζετε ένα σύστημα εκτελώντας μια επίθεση με το Kali Linux.

Εισαγωγή στο πλαίσιο Kali Linux και Metasploit

Kali Linux είναι ένα από τα πολλά προηγμένα εργαλεία ασφαλείας συστήματος που αναπτύχθηκαν (και ενημερώθηκαν τακτικά) από την Offensive Security. Είναι ένα λειτουργικό σύστημα που βασίζεται στο Linux και συνοδεύεται από μια σειρά εργαλείων που έχουν σχεδιαστεί κυρίως για δοκιμές διείσδυσης. Είναι αρκετά εύκολο στη χρήση (τουλάχιστον σε σύγκριση με άλλα προγράμματα δοκιμών στυλό) και αρκετά περίπλοκο για να παρουσιάσει επαρκή αποτελέσματα.







ο Πλαίσιο Metasploit είναι μια πλατφόρμα δοκιμής διείσδυσης ανοιχτού κώδικα που χρησιμοποιείται για να επιτεθεί σε συστήματα για δοκιμή εκμεταλλεύσεων ασφαλείας. Είναι ένα από τα πιο συχνά χρησιμοποιούμενα εργαλεία ελέγχου διείσδυσης και έρχεται ενσωματωμένο στο Kali Linux.



Το Metasploit αποτελείται από βάση δεδομένων και μονάδες. Το Datastore δίνει τη δυνατότητα στον χρήστη να διαμορφώσει τις πτυχές του πλαισίου, ενώ τα modules είναι αυτοτελή αποσπάσματα κώδικα από τα οποία το Metasploit αντλεί τα χαρακτηριστικά του. Δεδομένου ότι εστιάζουμε στην εκτέλεση μιας επίθεσης για δοκιμή στυλό, θα συνεχίσουμε τη συζήτηση σε ενότητες.



Συνολικά, υπάρχουν πέντε ενότητες:





Εκμεταλλεύομαι - αποφεύγει τον εντοπισμό, εισέρχεται στο σύστημα και ανεβάζει τη μονάδα ωφέλιμου φορτίου
Φορτίο επί πληρωμή - Επιτρέπει στον χρήστη πρόσβαση στο σύστημα
Βοηθητική - υποστηρίζει την παραβίαση εκτελώντας εργασίες που δεν σχετίζονται με την εκμετάλλευση
Θέση - Λειτουργία - επιτρέπει περαιτέρω πρόσβαση στο ήδη παραβιασμένο σύστημα
ΟΧΙ γεννήτρια - χρησιμοποιείται για την παράκαμψη των IP ασφαλείας

Για τους σκοπούς μας, θα χρησιμοποιούμε μονάδες Exploit και payload για να αποκτήσουμε πρόσβαση στο σύστημα -στόχο μας.



Ρύθμιση του εργαστηρίου δοκιμών στυλό

Θα χρειαστούμε το παρακάτω λογισμικό:

Kali Linux:

Το Kali Linux θα λειτουργεί από το τοπικό μας υλικό. Θα χρησιμοποιήσουμε το πλαίσιο Metasploit για τον εντοπισμό των εκμεταλλεύσεων.

Υπεύθυνος:

Θα χρειαστούμε έναν hypervisor καθώς μας επιτρέπει να δημιουργήσουμε ένα εικονική μηχανή , το οποίο μας επιτρέπει να εργαζόμαστε σε περισσότερα από ένα λειτουργικά συστήματα ταυτόχρονα. Είναι απαραίτητη προϋπόθεση για τον έλεγχο διείσδυσης. Για ομαλή πλεύση και καλύτερα αποτελέσματα, συνιστούμε να χρησιμοποιήσετε οποιοδήποτε από τα δύο Virtualbox ή Microsoft Hyper-V για να δημιουργήσετε την εικονική μηχανή Το

Μεταεκμετάλλευτος 2

Για να μην συγχέεται με το Metasploit, το οποίο είναι ένα πλαίσιο στο Kali Linux, το metasploitable είναι μια εσκεμμένα ευάλωτη εικονική μηχανή προγραμματισμένη να εκπαιδεύει επαγγελματίες στον τομέα της κυβερνοασφάλειας. Το Metasploitable 2 έχει τόνους γνωστών δοκιμαστικών τρωτών σημείων που μπορούμε να εκμεταλλευτούμε και υπάρχουν αρκετές διαθέσιμες πληροφορίες στον ιστό για να μας βοηθήσουν να ξεκινήσουμε.

Παρόλο που η επίθεση στο εικονικό σύστημα στο Metasploitable 2 είναι εύκολη επειδή τα ευπάθειά του είναι καλά τεκμηριωμένα, θα χρειαστείτε πολύ περισσότερη τεχνογνωσία και υπομονή με πραγματικά μηχανήματα και δίκτυα για τα οποία τελικά θα εκτελέσετε τη δοκιμή διείσδυσης. Αλλά η χρήση του metasploitable 2 για δοκιμές στυλό χρησιμεύει ως ένα εξαιρετικό σημείο εκκίνησης για να μάθετε για τη μέθοδο.

Θα χρησιμοποιήσουμε το metasploitable 2 για να συνεχίσουμε τον έλεγχο της πένας μας. Δεν χρειάζεστε πολλή μνήμη υπολογιστή για να λειτουργήσει αυτό το εικονικό μηχάνημα, ένας χώρος στο σκληρό δίσκο 10 GB και 512mbs RAM πρέπει να είναι μια χαρά. Απλώς βεβαιωθείτε ότι έχετε αλλάξει τις ρυθμίσεις δικτύου για το Metasploitable στον προσαρμογέα μόνο για κεντρικούς υπολογιστές, ενώ τον εγκαθιστάτε. Μόλις εγκατασταθεί, ξεκινήστε το Metasploitable και συνδεθείτε. Εκκίνηση Kali Linux, ώστε να μπορέσουμε να ενεργοποιήσουμε το πλαίσιο Metasploit για να ξεκινήσουμε τις δοκιμές μας.

Εκμετάλλευση VSFTPD v2.3.4 Εκτέλεση εντολών Backdoor

Με όλα τα πράγματα στη θέση τους, μπορούμε επιτέλους να αναζητήσουμε μια ευπάθεια προς εκμετάλλευση. Μπορείτε να αναζητήσετε τον ιστό για διαφορετικά τρωτά σημεία, αλλά για αυτό το σεμινάριο, θα δούμε πώς μπορεί να αξιοποιηθεί το VSFTPD v2.3.4. Το VSFTPD σημαίνει ένας πολύ ασφαλής δαίμονας FTP. Επιλέξαμε αυτό το κεράσι επειδή μας παρέχει πλήρη πρόσβαση στη διεπαφή του Metasploitable χωρίς να ζητήσουμε άδεια.

Εκκινήστε την Κονσόλα Metasploit. Μεταβείτε στη γραμμή εντολών στο Kali Linux και εισαγάγετε τον ακόλουθο κώδικα:

$sudomsfconsole

Με την κονσόλα τώρα ανοιχτή, πληκτρολογήστε:

$αναζήτηση vsftpd

Αυτό αναδεικνύει τη θέση της ευπάθειας που θέλουμε να εκμεταλλευτούμε. Για να το επιλέξετε, πληκτρολογήστε

$χρησιμοποιήστε το exploit/unix/ftp/vsftpd_234_backdoor

Για να δείτε ποιες περαιτέρω πληροφορίες απαιτούνται για την εκκίνηση της εκμετάλλευσης, πληκτρολογήστε

$εμφάνιση επιλογών

Οι μόνες σημαντικές σημαντικές πληροφορίες που λείπουν είναι η IP, την οποία θα της παρέχουμε.

Αναζητήστε τη διεύθυνση IP στο metaploitable πληκτρολογώντας

$ifconfig

Στο κέλυφος εντολών του

Η διεύθυνση IP βρίσκεται στην αρχή της δεύτερης γραμμής, κάτι σαν

#inet addr: 10.0.2.15

Πληκτρολογήστε αυτήν την εντολή για να κατευθύνετε το Metasploit στο σύστημα -στόχο και ξεκινήστε την εκμετάλλευση. Χρησιμοποιώ το ip μου, αλλά θα έχει ως αποτέλεσμα ένα σφάλμα, ωστόσο, εάν χρησιμοποιείτε διαφορετική IP θύματος, θα λάβετε αποτελέσματα από την εκμετάλλευση

$σειράΑΚΟΥΩ[IP θύματος]

$τρέξιμο

Τώρα, με πλήρη πρόσβαση στο Metasploitable, μπορούμε να πλοηγηθούμε στο σύστημα χωρίς περιορισμούς. Μπορείτε να κατεβάσετε τυχόν ταξινομημένα δεδομένα ή να αφαιρέσετε οτιδήποτε σημαντικό από τον διακομιστή. Σε πραγματικές καταστάσεις, όπου ένα blackhat αποκτά πρόσβαση σε έναν τέτοιο διακομιστή, μπορεί ακόμη και να κλείσει την CPU, προκαλώντας την κατάρρευση και άλλων υπολογιστών που είναι συνδεδεμένοι με αυτόν.

Τυλίγοντας τα πράγματα

Είναι καλύτερα να εξαλείψετε τα προβλήματα εκ των προτέρων παρά να αντιδράσετε σε αυτά. Οι δοκιμές διείσδυσης μπορούν να σας εξοικονομήσουν πολλά προβλήματα και να καλύψουν την ασφάλεια των συστημάτων σας, είτε πρόκειται για ένα μηχάνημα υπολογιστή είτε για ολόκληρο δίκτυο. Με αυτό κατά νου, είναι χρήσιμο να έχετε βασικές γνώσεις σχετικά με τη δοκιμή στυλό. Το Metasploitable είναι ένα εξαιρετικό εργαλείο για να μάθετε τα απαραίτητα, καθώς τα ευάλωτα σημεία του είναι γνωστά, οπότε υπάρχουν πολλές πληροφορίες σχετικά με αυτό. Δουλέψαμε μόνο σε μια εκμετάλλευση με το Kali Linux, αλλά σας συνιστούμε να τα εξετάσετε περαιτέρω.