שימוש ב- Metasploit ו- Nmap ב- Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



מסגרת Metasploit:


מסגרת Metasploit היא כלי לבדיקת חדירה שיכול לנצל ולאמת נקודות תורפה. הוא מכיל את התשתית הבסיסית, התוכן הספציפי והכלים הדרושים לבדיקת חדירה ולהערכת אבטחה עצומה. היא אחת ממסגרות הניצול המפורסמות ביותר ומתעדכנת באופן קבוע; מעלולים חדשים מתעדכנים מיד עם פרסומם. יש לו כלים רבים המשמשים ליצירת מרחבי עבודה אבטחתיים לבדיקת פגיעות ומערכות בדיקת חדירה.

ניתן לגשת ל- Metasploit Framework בתפריט Kali Whisker וכן להשיק ישירות מהטרמינל.







$msfconsole



בדוק את הפקודות הבאות עבור כלים שונים הכלולים ב- Metasploit Framework.



$msfd





$msfdb

$msfrpc



$msfvenom

$msfrpcd

Metasploit היא מסגרת עוצמתית ביותר מבחינת ניצול ומכילה מספר גדול יותר של מעללים לפלטפורמות והתקנים שונים.

כלי Nmap (Network Mapper):

קיצור Nmap עבור רשת מפות הוא כלי קוד פתוח המשמש לסריקה וגילוי נקודות תורפה ברשת. Nmap משמשת פנטסטרים ואנשי אבטחה אחרים כדי לגלות מכשירים הפועלים ברשתות שלהם. הוא גם מציג את השירותים והיציאות של כל מחשב מארח, וחושף איומים פוטנציאליים.

Nmap גמישה ביותר, החל מניטור מכונת מארח אחת וכלה ברשת רחבה המורכבת מיותר ממאה מכשירים. הליבה של Nmap מכילה כלי לסריקת יציאות שאוסף מידע באמצעות מנות למחשב מארח. Nmap אוספת את התגובה של מנות אלה ומראה אם ​​יציאה סגורה, פתוחה או מסוננת.

ביצוע סריקת Nmap בסיסית:

Nmap מסוגל לסרוק ולגלות כתובת IP אחת, טווח כתובות IP, שם DNS ולסרוק תוכן ממסמכי טקסט. אני אראה כיצד לבצע סריקה בסיסית ב- Nmap באמצעות IP של localhost.

צעד ראשון: פתח את חלון הטרמינל מתפריט Kali Whisker

שלב שני: הזן את הפקודה הבאה כדי להציג את ה- IP של ה- localhost שלך. כתובת ה- IP שלך מוצגת ב eth0 כפי ש inet xx.x.x.xx , במקרה שלי 10.0.2.15, כפי שמוצג להלן.

$סודו ifconfig

שלב שלוש: רשום את כתובת ה- IP הזו וכתוב את הפקודה הבאה במסוף. הוא סורק את 1000 היציאות הראשונות במחשב localhost ומחזיר תוצאה.

$סודו nmap10.0.2.15

שלב רביעי: נתח את התוצאות.

Nmap סורק רק את 1000 היציאות הראשונות כברירת מחדל, אך ניתן לשנות זאת באמצעות פקודות שונות.

סריקת סריקה עם Nmap:

Nmap יכול לסרוק את תחום scanme של Nmap ומציג את כל היציאות הפתוחות, הסגורות והמסוננות. הוא גם מציג את אלגוריתמי ההצפנה המשויכים ליציאות אלה.

צעד ראשון: פתח חלון מסוף ובצע את הפקודה הבאה.

$nmap -v scanme.nmap.org

שלב שני: נתח את התוצאות. בדוק בחלון הטרמינל שלמעלה חלק PORT, STATE, SERVICE ו- VERSION. תראה את יציאת ssh הפתוחה ואת מידע על מערכת ההפעלה . למטה תוכלו לראות ssh-hostkey ואלגוריתם ההצפנה שלו.

שימוש במדריך Nmap ו- Metasploit ב- Kali Linux 2020.1:

כעת לאחר שקיבלת תצוגה בסיסית של מסגרת Metasploit ו- Nmap, אראה לך כיצד להשתמש ב- Nmap וב- Metasploit, ושילוב של שני אלה נחוץ מאוד לאבטחת הרשת שלך. ניתן לנצל Nmap במסגרת Metasploit.

צעד ראשון: פתח את תפריט Kali Whisker, ובסרגל החיפוש הקלד Metasploit, הקש enter, ו- Metasploit ייפתח בחלון הטרמינל.

שלב שני: בפקודה הקלד חלון Metasploit שנכתב להלן, החלף את כתובת ה- IP הנוכחית בכתובת ה- IP של ה- localhost שלך. חלון הטרמינל הבא יראה לך את התוצאות.

$db_nmap-V -sV10.0.2.15/24

ה- DB מייצג מסד נתונים, -V מייצג מצב מילולי, ו- -SV מייצג זיהוי גרסאות שירות.

שלב שלוש: נתח את כל התוצאות. הפקודה לעיל מציגה את מספר הגירסה, הפלטפורמה ומידע הגרעין, הספריות המשמשות. נתונים אלה משמשים עוד יותר מביצוע מעלולים באמצעות מסגרת Metasploit.

סיכום:

באמצעות מסגרת Nmap ו- Metasploit, תוכל לאבטח את תשתית ה- IT שלך. שני יישומי השירות הללו זמינים בפלטפורמות רבות, אך Kali Linux מספקת תצורה מותקנת מראש לבדיקת אבטחת הרשת.