métasploit

Utiliser Metasploit et Nmap dans Kali Linux 2020.1

Utiliser Metasploit et Nmap dans Kali Linux 2020.1

Cadre Metasploit :


Le framework Metasploit est un outil de test d'intrusion qui peut exploiter et valider les vulnérabilités. Il contient l'infrastructure de base, le contenu spécifique et les outils nécessaires aux tests d'intrusion et à une vaste évaluation de la sécurité. C'est l'un des frameworks d'exploitation les plus connus et il est mis à jour régulièrement ; les nouveaux exploits sont mis à jour dès leur publication. Il dispose de nombreux outils qui sont utilisés pour créer des espaces de travail de sécurité pour les systèmes de test de vulnérabilité et de test de pénétration.

Le framework Metasploit est accessible dans le menu Kali Whisker et peut être lancé directement depuis le terminal.

$ msfconsole -h

Vérifiez les commandes suivantes pour les différents outils inclus dans Metasploit Framework.

$ msfd -h

$ msfdb

$ msfrpc -h

$ msfvenin -h

$ msfrpcd -h

Metasploit est un framework très puissant en termes d'exploitation et contient un plus grand nombre d'exploits pour différentes plateformes et appareils.

Outil Nmap (Network Mapper) :

Nmap abréviation de network mapper est un utilitaire open source utilisé pour analyser et découvrir les vulnérabilités d'un réseau. Nmap est utilisé par les pentesters et autres professionnels de la sécurité pour découvrir les appareils fonctionnant sur leurs réseaux. Il affiche également les services et les ports de chaque machine hôte, exposant les menaces potentielles.

Nmap est très flexible, de la surveillance d'une seule machine hôte à un vaste réseau composé de plus d'une centaine d'appareils. Le noyau de Nmap contient un outil d'analyse de port qui collecte des informations en utilisant des paquets vers une machine hôte. Nmap collecte la réponse de ces paquets et indique si un port est fermé, ouvert ou filtré.

Exécution d'un scan Nmap de base :

Nmap est capable d'analyser et de découvrir une seule adresse IP, une plage d'adresses IP, un nom DNS et d'analyser le contenu de documents texte. Je vais montrer comment effectuer une analyse de base sur Nmap en utilisant l'IP localhost.

La première étape: Ouvrir la fenêtre du terminal à partir du menu Kali Whisker

Deuxième étape : Entrez la commande suivante pour afficher votre IP localhost. Votre adresse IP s'affiche dans "eth0" comme "inet xx.X.X.xx," dans mon cas 10.0.2.15, comme indiqué ci-dessous.

$ sudo ifconfig

Troisième étape: Notez cette adresse IP et écrivez la commande suivante dans le terminal. Il scanne les 1000 premiers ports sur la machine localhost et renvoie un résultat.

$ sudo nmap 10.0.2.15

Quatrième étape : Analyser les résultats.

Nmap scanne uniquement les 1000 premiers ports par défaut, mais cela peut être modifié à l'aide de différentes commandes.

Numérisation de « scanme » avec Nmap :

Nmap peut analyser le domaine « scanme » de Nmap et affiche tous les ports ouverts, fermés et filtrés. Il montre également les algorithmes de cryptage associés à ces ports.

La première étape: Ouvrez une fenêtre de terminal et exécutez la commande suivante.

$ nmap -v -A scanme.nmap.organisation

Deuxième étape : Analyser les résultats. Vérifiez dans la fenêtre du terminal ci-dessus pour la partie PORT, ÉTAT, SERVICE et VERSION. Vous verrez le port ssh ouvert et aussi le Informations sur le système d'exploitation. Ci-dessous vous pouvez voir ssh-hostkey et son algorithme de cryptage.

Utiliser Nmap et Metasploit dans Kali Linux 2020.1 tutoriel :

Maintenant que vous avez obtenu une vue de base du framework Metasploit et de Nmap, je vais vous montrer comment utiliser Nmap et Metasploit, et une combinaison de ces deux est très nécessaire pour la sécurité de votre réseau. Nmap peut être utilisé dans le cadre Metasploit.

La première étape: Ouvrez le menu Kali Whisker et dans la barre de recherche, tapez Metasploit, appuyez sur Entrée et Metasploit s'ouvrira dans la fenêtre du terminal.

Deuxième étape : Dans la commande de type de fenêtre Metasploit écrite ci-dessous, remplacez l'adresse IP actuelle par votre IP localhost. La fenêtre de terminal suivante vous montrera les résultats.

$ db_nmap -V -sV 10.0.2.15/24

La base de données signifie base de données, -V signifie mode détaillé et -SV signifie détection de version de service.

Troisième étape: Analyser tous les résultats. La commande ci-dessus affiche le numéro de version, la plate-forme et les informations sur le noyau, les bibliothèques utilisées. Ces données sont également utilisées lors de l'exécution d'exploits à l'aide du framework Metasploit.

Conclusion:

En utilisant Nmap et le framework Metasploit, vous pouvez sécuriser votre infrastructure informatique. Ces deux applications utilitaires sont disponibles sur de nombreuses plateformes, mais Kali Linux fournit une configuration pré-installée pour tester la sécurité d'un réseau.

Émulez les clics de souris en survolant à l'aide de la souris sans clic dans Windows 10
L'utilisation d'une souris ou d'un clavier dans la mauvaise posture d'une utilisation excessive peut entraîner de nombreux problèmes de santé, notamme...
Ajoutez des gestes de souris à Windows 10 à l'aide de ces outils gratuits
Ces dernières années, les ordinateurs et les systèmes d'exploitation ont considérablement évolué. Il fut un temps où les utilisateurs devaient utilise...
Contrôlez et gérez le mouvement de la souris entre plusieurs moniteurs dans Windows 10
Gestionnaire de souris à double affichage vous permet de contrôler et de configurer le mouvement de la souris entre plusieurs moniteurs, en ralentissa...