„Metasploit“ ir „Nmap“ naudojimas „Kali Linux 2020“

Using Metasploit Nmap Kali Linux 2020



„Metasploit“ sistema:


„Metasploit“ sistema yra skverbties tikrinimo įrankis, galintis išnaudoti ir patvirtinti pažeidžiamumus. Jame yra pagrindinė infrastruktūra, konkretus turinys ir įrankiai, būtini skverbties bandymams ir plačiam saugumo įvertinimui. Tai yra viena iš labiausiai žinomų naudojimo sistemų ir reguliariai atnaujinama; nauji išnaudojimai atnaujinami vos tik juos paskelbus. Jame yra daug įrankių, kurie naudojami kuriant pažeidžiamumo ir skverbties testavimo sistemų saugos darbo vietas.

„Metasploit Framework“ galima pasiekti „Kali Whisker“ meniu ir paleisti tiesiai iš terminalo.





$msfconsole-h



Patikrinkite šias komandas, kad gautumėte įvairių įrankių, įtrauktų į „Metasploit Framework“.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

„Metasploit“ yra labai galinga sistema naudojimo požiūriu ir apima daugiau skirtingų platformų ir įrenginių išnaudojimų.

„Nmap“ įrankis (tinklo žemėlapių kūrėjas):

Nmap-trumpas tinklo žemėlapių kūrėjas-tai atvirojo kodo programa, naudojama nuskaityti ir atrasti tinklo pažeidžiamumus. „Nmap“ naudoja „Pentesters“ ir kiti saugumo specialistai, norėdami atrasti jų tinkluose veikiančius įrenginius. Jame taip pat rodomos kiekvieno pagrindinio kompiuterio paslaugos ir prievadai, atskleidžiant galimas grėsmes.

„Nmap“ yra labai lankstus - nuo vieno kompiuterio prižiūrėjimo iki plataus tinklo, kurį sudaro daugiau nei šimtas įrenginių. „Nmap“ šerdyje yra prievado nuskaitymo įrankis, kuris renka informaciją naudodami paketus į pagrindinį kompiuterį. „Nmap“ renka šių paketų atsakymus ir parodo, ar prievadas uždarytas, atidarytas ar filtruojamas.

Atlikite pagrindinį „Nmap“ nuskaitymą:

„Nmap“ gali nuskaityti ir atrasti vieną IP, IP adresų diapazoną, DNS pavadinimą ir nuskaityti turinį iš teksto dokumentų. Parodysiu, kaip atlikti pagrindinį „Nmap“ nuskaitymą naudojant „localhost IP“.

Pirmas žingsnis: Atidarykite terminalo langą iš „Kali Whisker“ meniu

Antras žingsnis: Įveskite šią komandą, kad būtų rodomas jūsų vietinio kompiuterio IP. Jūsų IP adresas rodomas eth0 kaip inet xx.x.x.xx , mano atveju 10.0.2.15, kaip parodyta žemiau.

$sudo ifconfig

Trečias žingsnis: Užsirašykite šį IP adresą ir terminale įrašykite šią komandą. Jis nuskaito pirmuosius 1000 „localhost“ kompiuterio prievadų ir pateikia rezultatą.

$sudo nmap10.0.2.15

Ketvirtas žingsnis: Analizuokite rezultatus.

Pagal numatytuosius nustatymus „Nmap“ nuskaito tik pirmuosius 1000 prievadų, tačiau tai galima pakeisti naudojant skirtingas komandas.

Skenavimo nuskaitymas naudojant „Nmap“:

„Nmap“ gali nuskaityti „Nmap“ nuskaitymo sritį ir parodyti visus atidarytus, uždarytus ir filtruotus prievadus. Taip pat rodomi su tais prievadais susiję šifravimo algoritmai.

Pirmas žingsnis: Atidarykite terminalo langą ir vykdykite šią komandą.

$nmap -v -TOscanme.nmap.org

Antras žingsnis: Analizuokite rezultatus. Aukščiau esančiame terminalo lange patikrinkite, ar nėra uosto, būsenos, paslaugos ir versijos dalies. Pamatysite atidarytą ssh prievadą, taip pat OS informacija . Žemiau galite pamatyti ssh-hostkey ir jo šifravimo algoritmas.

„Nmap“ ir „Metasploit“ naudojimas „Kali Linux 2020.1“ pamokoje:

Dabar, kai pamatėte pagrindinį „Metasploit“ sistemos ir „Nmap“ vaizdą, parodysiu, kaip naudotis „Nmap“ ir „Metasploit“, o šių dviejų derinys yra labai reikalingas jūsų tinklo saugumui. „Nmap“ gali būti naudojamas „Metasploit“ sistemoje.

Pirmas žingsnis: Atidarykite „Kali Whisker“ meniu ir paieškos juostoje įveskite „Metasploit“, paspauskite „Enter“, o terminalo lange atsidarys „Metasploit“.

Antras žingsnis: Žemiau parašytoje „Metasploit“ lango tipo komandoje pakeiskite dabartinį IP adresą savo „localhost“ IP. Kitas terminalo langas parodys rezultatus.

$db_nmap-V -V10.0.2.15/24

DB reiškia duomenų bazę, -V reiškia daugiakalbį režimą, o -SV -paslaugos versijos aptikimą.

Trečias žingsnis: Išanalizuokite visus rezultatus. Aukščiau pateikta komanda rodo naudojamų bibliotekų versijos numerį, platformą ir branduolio informaciją. Šie duomenys toliau naudojami vykdant išnaudojimą naudojant „Metasploit“ sistemą.

Išvada:

Naudodami „Nmap“ ir „Metasploit“ sistemą, galite apsaugoti savo IT infrastruktūrą. Abi šios naudingos programos yra prieinamos daugelyje platformų, tačiau „Kali Linux“ teikia iš anksto įdiegtą konfigūraciją tinklo saugumui patikrinti.