Metasploit no Kali Linux 2020

Metasploit Kali Linux 2020



Teste de penetração com Kali Linux


A Internet está cheia de lurkers com intenções maliciosas que desejam acessar redes e explorar seus dados enquanto evitam a detecção. Só faz sentido garantir a segurança de uma rede medindo suas vulnerabilidades. O teste de penetração ou hacking ético é a forma como testamos redes ou servidores em busca de alvos passíveis de gravidez, identificando todas as possíveis violações que um hacker pode usar para obter acesso, reduzindo assim os comprometimentos de segurança. Os testes de penetração são frequentemente realizados por meio de aplicativos de software, o mais popular dos quais é o Kali Linux, de preferência com o framework Metasploit. Fique até o fim para aprender como testar um sistema executando um ataque com o Kali Linux.

Uma introdução ao framework Kali Linux e Metasploit

Kali Linux é uma das muitas ferramentas avançadas de segurança de sistema desenvolvidas (e regularmente atualizadas) pela Offensive Security. É um sistema operacional baseado em Linux que vem com um conjunto de ferramentas concebidas principalmente para testes de penetração. É bastante fácil de usar (pelo menos quando comparado a outros programas de pen-testing) e intrincado o suficiente para apresentar resultados adequados.







o Framework Metasploit é uma plataforma de teste de penetração modular de código aberto usada para atacar sistemas para testar exploits de segurança. É uma das ferramentas de teste de penetração mais comumente usadas e vem embutido no Kali Linux.



Metasploit consiste em armazenamento de dados e módulos. O Datastore permite que o usuário configure os aspectos dentro da estrutura, enquanto os módulos são fragmentos de códigos autocontidos dos quais o Metasploit deriva seus recursos. Como estamos nos concentrando na execução de um ataque para teste de caneta, manteremos a discussão em módulos.



No total, são cinco módulos:





Explorar - evita a detecção, invade o sistema e carrega o módulo de carga útil
Carga útil - Permite o acesso do usuário ao sistema
Auxiliar –Suporta violação executando tarefas não relacionadas à exploração
Publicar - Operação - permite maior acesso ao sistema já comprometido
NOP gerador - é usado para contornar IPs de segurança

Para nossos propósitos, usaremos os módulos Exploit e payload para obter acesso ao nosso sistema de destino.



Configurando seu laboratório de teste de caneta

Precisamos do seguinte software:

Kali Linux:

O Kali Linux será operado a partir de nosso hardware local. Estaremos usando sua estrutura Metasploit para localizar os exploits.

Um hipervisor:

Precisaremos de um hipervisor, pois ele nos permite criar um máquina virtual , que nos permite trabalhar em mais de um sistema operacional simultaneamente. É um pré-requisito essencial para o teste de penetração. Para uma navegação tranquila e melhores resultados, recomendamos o uso de qualquer Virtualbox ou Microsoft Hyper-V para criar a máquina virtual em .

Metasploitable 2

Não deve ser confundido com Metasploit, que é um framework em Kali Linux, metasploitable é uma máquina virtual intencionalmente vulnerável programada para treinar profissionais de segurança cibernética. Metasploitable 2 tem toneladas de vulnerabilidades testáveis ​​conhecidas que podemos explorar, e há informações suficientes disponíveis na web para nos ajudar a começar.

Embora atacar o sistema virtual no Metasploitable 2 seja fácil porque as vulnerabilidades são bem documentadas, você precisará de muito mais conhecimento e paciência com máquinas e redes reais para as quais eventualmente realizará o teste de penetração. Mas usar metasploitable 2 para testes de caneta serve como um excelente ponto de partida para aprender sobre o método.

Usaremos metasploitable 2 para promover nosso pen-test. Você não precisa de muita memória de computador para que esta máquina virtual funcione, um espaço de disco rígido de 10 GB e 512 MBs de RAM deve servir. Apenas certifique-se de alterar as configurações de rede de Metasploitable para o adaptador apenas de host durante a instalação. Depois de instalado, inicie o Metasploitable e faça login. Inicie o Kali Linux para que possamos fazer com que sua estrutura Metasploit funcione para iniciar nossos testes.

Explorando a execução de comando backdoor do VSFTPD v2.3.4

Com todas as coisas em seus lugares, podemos finalmente procurar uma vulnerabilidade para explorar. Você pode pesquisar na web por diferentes vulnerabilidades, mas para este tutorial, veremos como o VSFTPD v2.3.4 pode ser explorado. VSFTPD significa um daemon de FTP muito seguro. Escolhemos este a dedo porque nos concede acesso total à interface do Metasploitable sem pedir permissão.

Inicie o console Metasploit. Vá para o prompt de comando no Kali Linux e digite o seguinte código:

$sudomsfconsole

Com o console agora aberto, digite:

$pesquisar vsftpd

Isso traz à tona a localização da vulnerabilidade que queremos explorar. Para selecioná-lo, digite

$usar exploit/unix/ftp/vsftpd_234_backdoor

Para ver quais informações adicionais são necessárias para inicializar a exploração, digite

$mostrar opções

A única informação de grande importância que está faltando é o IP, que iremos fornecer.

Procure o endereço IP no metasploitable digitando

$ifconfig

Em seu shell de comando

O endereço IP está no início da segunda linha, algo como

#inet addr: 10.0.2.15

Digite este comando para direcionar o Metasploit para o sistema de destino e iniciar o exploit. Estou usando meu ip, mas resultará em um erro, no entanto, se você usar um IP de vítima diferente, obterá resultados do exploit

$definirOUÇO[IP da vítima]

$corre

Agora, com o acesso total concedido ao Metasploitable, podemos navegar pelo sistema sem quaisquer restrições. Você pode baixar qualquer dado classificado ou remover qualquer coisa importante do servidor. Em situações reais, onde um blackhat ganha acesso a tal servidor, ele pode até desligar a CPU, fazendo com que qualquer outro computador conectado a ele também trave.

Resolvendo as coisas

É melhor eliminar os problemas de antemão do que reagir a eles. O teste de penetração pode evitar muitos aborrecimentos e recuperação quando se trata da segurança de seus sistemas, seja em uma única máquina de computador ou em uma rede inteira. Com isso em mente, é útil ter conhecimentos básicos sobre o pen-test. Metasploitable é uma excelente ferramenta para aprender o essencial, já que suas vulnerabilidades são bem conhecidas, então há muitas informações sobre ele. Trabalhamos apenas em um exploit com Kali Linux, mas é altamente recomendável que você os examine mais detalhadamente.