metasfruttamento

Utilizzo di Metasploit e Nmap in Kali Linux 2020.1

Utilizzo di Metasploit e Nmap in Kali Linux 2020.1

Metasploit Framework:


Il framework Metasploit è uno strumento di test di penetrazione in grado di sfruttare e convalidare le vulnerabilità. Contiene l'infrastruttura di base, contenuti specifici e strumenti necessari per i test di penetrazione e un'ampia valutazione della sicurezza. È uno dei framework di sfruttamento più famosi e viene aggiornato regolarmente; i nuovi exploit vengono aggiornati non appena vengono pubblicati. Ha molti strumenti che vengono utilizzati per creare aree di lavoro di sicurezza per test di vulnerabilità e sistemi di test di penetrazione.

È possibile accedere a Metasploit Framework nel menu Kali Whisker e può essere avviato direttamente dal terminale.

$ msfconsole -h

Controlla i seguenti comandi per i vari strumenti inclusi in Metasploit Framework.

$ msfd -h

$ msfdb

$ msfrpc -h

$ msfvenom -h

$ msfrpcd -h

Metasploit è un framework molto potente in termini di sfruttamento e contiene un numero maggiore di exploit per diverse piattaforme e dispositivi.

Strumento Nmap (Network Mapper):

Nmap acronimo di network mapper è un'utilità open source utilizzata per la scansione e la scoperta di vulnerabilità in una rete. Nmap è utilizzato da Pentester e altri professionisti della sicurezza per scoprire i dispositivi in ​​esecuzione nelle loro reti. Visualizza anche i servizi e le porte di ogni macchina host, esponendo potenziali minacce.

Nmap è altamente flessibile, dal monitoraggio di una singola macchina host a un'ampia rete composta da più di cento dispositivi. Il nucleo di Nmap contiene uno strumento di scansione delle porte che raccoglie informazioni utilizzando pacchetti per una macchina host. Nmap raccoglie la risposta di questi pacchetti e mostra se una porta è chiusa, aperta o filtrata.

Esecuzione di una scansione Nmap di base:

Nmap è in grado di scansionare e scoprire un singolo IP, un intervallo di indirizzi IP, un nome DNS e scansionare il contenuto dei documenti di testo. Mostrerò come eseguire una scansione di base su Nmap utilizzando l'IP localhost.

Primo passo: Apri la finestra del terminale dal menu Kali Whisker

Passo due: Inserisci il seguente comando per visualizzare il tuo IP localhost. Il tuo indirizzo IP è visualizzato in "eth0" come "inet xx.X.X.xx,” nel mio caso 10.0.2.15, come mostrato di seguito.

$ sudo ifconfig

Fase tre: Annota questo indirizzo IP e scrivi il seguente comando nel terminale. Esegue la scansione delle prime 1000 porte sulla macchina localhost e restituisce un risultato.

$ sudo nmap 10.0.2.15

Fase quattro: Analizza i risultati.

Nmap scansiona solo le prime 1000 porte per impostazione predefinita, ma questo può essere cambiato usando diversi comandi.

Scansione di "scanme" con Nmap:

Nmap può scansionare il dominio "scanme" di Nmap e mostra tutte le porte aperte, chiuse e filtrate. Mostra anche gli algoritmi di crittografia associati a tali porte.

Primo passo: Apri una finestra di terminale ed esegui il seguente comando.

$ nmap -v -A scanme.nmap.organizzazione

Passo due: Analizza i risultati. Controlla nella finestra del terminale sopra per la parte PORT, STATE, SERVICE e VERSIONE. Vedrai la porta ssh aperta e anche il Informazioni sul sistema operativo. Sotto puoi vedere ssh-hostkey e il suo algoritmo di crittografia.

Utilizzo di Nmap e Metasploit in Kali Linux 2020.1 lezione:

Ora che hai ottenuto una visione di base del framework Metasploit e di Nmap, ti mostrerò come usare Nmap e Metasploit, e una combinazione di questi due è molto necessaria per la sicurezza della tua rete. Nmap può essere utilizzato all'interno del framework Metasploit.

Primo passo: Apri il menu Kali Whisker e nella barra di ricerca digita Metasploit, premi invio e Metasploit si aprirà nella finestra del terminale.

Passo due: Nel comando del tipo di finestra Metasploit scritto di seguito, sostituisci l'indirizzo IP corrente con il tuo IP localhost. La seguente finestra del terminale ti mostrerà i risultati.

$ db_nmap -V -sV 10.0.2.15/24

Il DB sta per database, -V sta per verbose mode e -SV sta per service version detection.

Fase tre: Analizza tutti i risultati. Il comando sopra mostra il numero di versione, la piattaforma e le informazioni sul kernel, le librerie utilizzate. Questi dati vengono ulteriormente utilizzati dall'esecuzione di exploit utilizzando il framework Metasploit.

Conclusione:

Utilizzando Nmap e il framework Metasploit, puoi proteggere la tua infrastruttura IT. Entrambe queste applicazioni di utilità sono disponibili su molte piattaforme, ma Kali Linux fornisce una configurazione preinstallata per testare la sicurezza di una rete.

OpenTTD vs Simutrans
Creare la tua simulazione di trasporto può essere divertente, rilassante ed estremamente allettante. Ecco perché devi assicurarti di provare quanti pi...
Tutorial OpenTTD
OpenTTD è uno dei giochi di simulazione aziendale più popolari in circolazione. In questo gioco, devi creare una meravigliosa attività di trasporto. T...
SuperTuxKart per Linux
SuperTuxKart è un fantastico titolo progettato per offrirti l'esperienza di Mario Kart gratuitamente sul tuo sistema Linux. È piuttosto impegnativo e ...