Metasploiti ja Nmapi kasutamine Kali Linuxis 2020.1

Using Metasploit Nmap Kali Linux 2020



Metasploiti raamistik:


Metasploiti raamistik on läbitungimise testimise tööriist, mis võib haavatavusi ära kasutada ja kinnitada. See sisaldab põhiinfrastruktuuri, spetsiifilist sisu ja tööriistu, mis on vajalikud läbitungimise testimiseks ja ulatuslikuks turvalisuse hindamiseks. See on üks kuulsamaid ekspluateerimisraamistikke ja seda uuendatakse regulaarselt; uusi võimalusi uuendatakse kohe pärast nende avaldamist. Sellel on palju tööriistu, mida kasutatakse turvatööde loomiseks haavatavuse testimiseks ja läbitungimissüsteemide jaoks.

Metasploiti raamistikule pääseb juurde Kali Whiskeri menüüst ja selle saab käivitada otse terminalist.







$msfconsole-h



Kontrollige Metasploit Frameworkis sisalduvate erinevate tööriistade jaoks järgmisi käske.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

Metasploit on ekspluateerimise osas väga võimas raamistik ning sisaldab suuremat hulka erinevate platvormide ja seadmete võimalusi.

Nmap tööriist (võrgukaardistaja):

Nmap-võrgukaardistaja on avatud lähtekoodiga utiliit, mida kasutatakse võrgu turvaaukude skannimiseks ja avastamiseks. Pentesters ja teised turvaspetsialistid kasutavad Nmapi oma võrkudes töötavate seadmete avastamiseks. Samuti kuvatakse iga hostmasina teenused ja pordid, paljastades võimalikud ohud.

Nmap on väga paindlik, alates ühe masina jälgimisest kuni laia võrgustikuni, mis koosneb enam kui sajast seadmest. Nmapi tuum sisaldab pordi skannimise tööriista, mis kogub teavet, kasutades pakendeid hostmasinasse. Nmap kogub nende pakettide vastused ja näitab, kas port on suletud, avatud või filtreeritud.

Põhiline Nmap -skannimine:

Nmap on võimeline skannima ja avastama ühe IP -aadressi, IP -aadresside vahemiku, DNS -i nime ja tekstidokumentidest sisu. Näitan, kuidas Nmap -is põhi skaneerida, kasutades localhost IP -d.

Esimene samm: Avage terminali aken Kali Whiskeri menüüst

Teine samm: Sisestage järgmine käsk oma kohaliku hosti IP kuvamiseks. Teie IP -aadress kuvatakse eth0 nagu inet xx.x.x.xx , minu puhul 10.0.2.15, nagu allpool näidatud.

$sudo ifconfig

Kolmas samm: Märkige see IP -aadress üles ja kirjutage terminali järgmine käsk. See skaneerib localhost -masina esimesed 1000 porti ja tagastab tulemuse.

$sudo nmap10.0.2.15

Neljas samm: Analüüsige tulemusi.

Nmap skannib vaikimisi ainult esimesed 1000 porti, kuid seda saab muuta erinevate käskude abil.

Skaneerimise skannimine Nmap -iga:

Nmap saab skannida Nmapi skaneerimisdomeeni ja kuvada kõik avatud, suletud ja filtreeritud pordid. See näitab ka nende portidega seotud krüptimisalgoritme.

Esimene samm: Avage terminaliaken ja täitke järgmine käsk.

$nmap -v -TOscanme.nmap.org

Teine samm: Analüüsige tulemusi. Kontrollige ülaltoodud terminaliaknast PORT, STATE, SERVICE ja VERSION osa. Näete avatud ssh -porti ja ka OS -i teave . Allpool näete ssh-hostkey ja selle krüptimisalgoritm.

Nmapi ja Metasploiti kasutamine Kali Linux 2020.1 õpetuses:

Nüüd, kui olete saanud Metasploiti raamistiku ja Nmapi põhivaate, näitan teile, kuidas Nmapi ja Metasploiti kasutada ning nende kahe kombinatsioon on teie võrgu turvalisuse tagamiseks väga vajalik. Nmapi saab kasutada Metasploiti raamistikus.

Esimene samm: Avage menüü Kali Whisker ja tippige otsinguriba Metasploit sisestusklahvi ning terminaliaknas avaneb Metasploit.

Teine samm: Allpool kirjutatud käsus Metasploit akna tüüp asendage praegune IP -aadress oma kohaliku hosti IP -ga. Järgmine terminaliaken näitab teile tulemusi.

$db_nmap-V -sV10.0.2.15/24

DB tähistab andmebaasi, -V tähistab paljusõnalist režiimi ja -SV tähistab teenuse versiooni tuvastamist.

Kolmas samm: Analüüsige kõiki tulemusi. Ülaltoodud käsk näitab kasutatud teekide versiooni numbrit, platvormi ja kerneli teavet. Neid andmeid kasutatakse täiendavalt Metasploiti raamistiku abil ekspluateerimise teostamisel.

Järeldus:

Kasutades Nmapi ja Metasploiti raamistikku, saate oma IT -infrastruktuuri turvata. Mõlemad utiliidirakendused on saadaval paljudel platvormidel, kuid Kali Linux pakub võrgu turvalisuse testimiseks eelinstallitud konfiguratsiooni.