métasploit

Metasploit dans Kali Linux 2020

Metasploit dans Kali Linux 2020

Tests de pénétration avec Kali Linux


Internet regorge de rôdeurs aux intentions malveillantes qui souhaitent accéder aux réseaux et exploiter leurs données tout en échappant à la détection. Cela n'a de sens que d'assurer la sécurité d'un réseau en mesurant ses vulnérabilités. Les tests de pénétration ou le piratage éthique sont la façon dont nous testons les réseaux ou les serveurs pour les cibles enceintes en identifiant toutes les violations possibles qu'un pirate pourrait utiliser pour accéder, réduisant ainsi les compromis de sécurité. Les tests d'intrusion sont souvent effectués via des applications logicielles, dont la plus populaire est Kali Linux, de préférence avec le framework Metasploit. Tenez-vous en à la fin pour apprendre à tester un système en exécutant une attaque avec Kali Linux.

Une introduction au framework Kali Linux et Metasploit

Kali Linux est l'un des nombreux outils avancés de sécurité système développés (et régulièrement mis à jour) par Offensive Security. C'est un système d'exploitation basé sur Linux qui est livré avec une suite d'outils principalement conçus pour les tests d'intrusion. Il est assez facile à utiliser (au moins par rapport à d'autres programmes de test d'intrusion) et suffisamment complexe pour présenter des résultats adéquats.

le Cadre Metasploit est une plate-forme de test d'intrusion modulaire open source utilisée pour attaquer les systèmes afin de tester les failles de sécurité. C'est l'un des outils de test d'intrusion les plus couramment utilisés et est intégré à Kali Linux.

Metasploit se compose d'un magasin de données et de modules. Datastore permet à l'utilisateur de configurer les aspects dans le cadre, tandis que les modules sont des extraits de codes autonomes dont Metasploit tire ses fonctionnalités. Puisque nous nous concentrons sur l'exécution d'une attaque pour les tests d'intrusion, nous garderons la discussion sur les modules.

Au total, il y a cinq modules :

Exploit - échappe à la détection, s'introduit dans le système et télécharge le module de charge utile
Charge utile - Permet à l'utilisateur d'accéder au système
Auxiliaire -prend en charge la violation en effectuant des tâches sans rapport avec l'exploitation
Poster-Exploitation - permet un accès supplémentaire au système déjà compromis
NON Générateur - est utilisé pour contourner les IP de sécurité

Pour nos besoins, nous utiliserons des modules Exploit et payload pour accéder à notre système cible.

Configurer votre laboratoire de test d'intrusion

Nous aurons besoin du logiciel suivant :

Kali Linux :

Kali Linux fonctionnera à partir de notre matériel local. Nous utiliserons son framework Metasploit pour localiser les exploits.

Un hyperviseur :

Nous aurons besoin d'un hyperviseur car il nous permet de créer un machine virtuelle, qui nous permet de travailler sur plusieurs systèmes d'exploitation simultanément. C'est un prérequis essentiel pour les tests de pénétration. Pour une navigation fluide et de meilleurs résultats, nous vous recommandons d'utiliser soit Boîte virtuelle ou alors Microsoft Hyper-V pour créer la machine virtuelle sur.

Metasploitable 2

A ne pas confondre avec Metasploit, qui est un framework dans Kali Linux, metasploitable est une machine virtuelle intentionnellement vulnérable programmée pour former des professionnels de la cybersécurité. Metasploitable 2 contient des tonnes de vulnérabilités testables connues que nous pouvons exploiter, et il y a suffisamment d'informations disponibles sur le Web pour nous aider à démarrer.

Bien qu'attaquer le système virtuel dans Metasploitable 2 soit facile car ses vulnérabilités sont bien documentées, vous aurez besoin de beaucoup plus d'expertise et de patience avec de vraies machines et réseaux pour lesquels vous effectuerez éventuellement le test d'intrusion. Mais l'utilisation de metasploitable 2 pour les tests d'intrusion constitue un excellent point de départ pour en apprendre davantage sur la méthode.

Nous utiliserons metasploitable 2 pour approfondir nos tests d'intrusion. Vous n'avez pas besoin de beaucoup de mémoire informatique pour que cette machine virtuelle fonctionne, un espace disque dur de 10 Go et 512 Mo de RAM devraient faire l'affaire. Assurez-vous simplement de modifier les paramètres réseau de Metasploitable sur l'adaptateur hôte uniquement pendant que vous l'installez. Une fois installé, lancez Metasploitable et connectez-vous. Démarrez Kali Linux afin que nous puissions faire fonctionner son framework Metasploit pour lancer nos tests.

Exploiter VSFTPD v2.3.4 Exécution de la commande de porte dérobée

Avec toutes les choses à leur place, nous pouvons enfin chercher une vulnérabilité à exploiter. Vous pouvez rechercher sur le Web différentes vulnérabilités, mais pour ce didacticiel, nous verrons comment VSFTPD v2.3.4 peut être exploité. VSFTPD signifie un démon FTP très sécurisé. Nous avons sélectionné celui-ci car il nous donne un accès complet à l'interface de Metasploitable sans demander la permission.

Démarrez la console Metasploit. Accédez à l'invite de commande dans Kali Linux et entrez le code suivant :

$ sudo msfconsole

La console étant maintenant ouverte, tapez :

$ recherche vsftpd

Cela fait apparaître l'emplacement de la vulnérabilité que nous voulons exploiter. Pour le sélectionner, tapez

$ utiliser exploit/unix/ftp/vsftpd_234_backdoor

Pour voir quelles informations supplémentaires sont nécessaires pour démarrer l'exploitation, tapez

$ afficher les options

La seule information d'importance substantielle qui manque est l'IP, que nous lui fournirons.

Recherchez l'adresse IP dans le métasploitable en tapant

$ ifconfig

Dans son shell de commande

L'adresse IP se trouve au début de la deuxième ligne, quelque chose comme

# adresse int :10.0.2.15

Tapez cette commande pour diriger Metasploit vers le système cible et commencer l'exploit. J'utilise mon adresse IP, mais cela entraînera une erreur, cependant, si vous utilisez une adresse IP de victime différente, vous obtiendrez les résultats de l'exploit

$ set RHOST [adresse IP de la victime]

$ exécuter

Maintenant, avec un accès complet accordé à Metasploitable, nous pouvons naviguer dans le système sans aucune restriction. Vous pouvez télécharger toutes les données classifiées ou supprimer tout élément important du serveur. Dans des situations réelles, lorsqu'un blackhat accède à un tel serveur, il peut même arrêter le processeur, provoquant également le blocage de tout autre ordinateur connecté.

Envelopper les choses

Il vaut mieux éliminer les problèmes au préalable plutôt que d'y réagir. Les tests d'intrusion peuvent vous éviter beaucoup de tracas et de retard en matière de sécurité de vos systèmes, qu'il s'agisse d'une seule machine informatique ou d'un réseau entier. Dans cet esprit, il est utile d'avoir des connaissances de base sur les tests d'intrusion. Metasploitable est un excellent outil pour apprendre l'essentiel, car ses vulnérabilités sont bien connues, il y a donc beaucoup d'informations dessus. Nous n'avons travaillé que sur un exploit avec Kali Linux, mais nous vous recommandons fortement de les approfondir.

Examen de la souris sans fil Microsoft Sculpt Touch
J'ai lu récemment sur le Microsoft Sculpt Touch souris sans fil et j'ai décidé de l'acheter. Après l'avoir utilisé pendant un certain temps, j'ai déci...
Trackpad et pointeur de souris à l'écran AppyMouse pour tablettes Windows
Les utilisateurs de tablettes ratent souvent le pointeur de la souris, surtout lorsqu'ils ont l'habitude d'utiliser les ordinateurs portables. Les sma...
Le bouton central de la souris ne fonctionne pas sous Windows 10
le bouton central de la souris vous aide à faire défiler de longues pages Web et des écrans contenant beaucoup de données. Si cela s'arrête, et bien v...