Metasploit: Tool für ethisches Hacking und Sicherheitstests

Inhaltsverzeichnis

Metasploit ist eine Open-Source-Software zum Testen von Computersystemen, wird diese Software häufig verwendet, um die Computersicherheit zu überprüfen und zu testen, die Informationen über Sicherheitslücken liefert und Penetrationstests ermöglicht.
In dieser Software befindet sich das Metasploit Framework, ein Werkzeug zum Entwickeln und Ausführen von Exploits, bei denen es sich um ein Programm, Skript oder ein Skript handelt, das verwendet wird, um eine Schwachstelle in einem Computersystem zu testen oder anzugreifen.
Es gibt Versionen für beide Fenster Ja Linux In diesem Fall werden wir sehen, wie es unter Linux installiert wird.
Die Mindestanforderungen für diese Software sind:
Browser
Firefox 4.0
Internet Explorer 10
Chrome 10
System
2-GHz-Prozessor
2 GB Arbeitsspeicher
1 GB Festplatte
Zuerst müssen wir auf die Seite von gehen Metaspoit http: //www.rapid7.co… it / download.jsp, wir registrieren uns und laden dann über normale Links herunter oder vom Terminal aus laden wir die bequemste 64- oder 32-Bit-Version mit dem folgenden Befehl herunter:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Wir ändern die Berechtigungen, um das Installationsprogramm mit den folgenden Befehlen ausführen zu können:
 chmod a + x metasploit-latest-linux-x64-installer.run
Dann greifen wir im Root-Modus mit dem Befehl sudo su für beispielsweise Ubuntu zu
und wir führen das Installationsprogramm mit den folgenden Befehlen aus:
 ./metasploit-latest-linux-x64-installer.run
Wir sehen den Metasploit-Startbildschirm, um mit der Softwareinstallation zu beginnen.

Zur Installation müssen wir den Antivirus und die Firewall während der Installation deaktivieren, wenn wir sie installiert haben und funktionieren. Während der Installation müssen wir einen Port für SSL auswählen, wenn wir standardmäßig Port 3790 haben, dann wählen wir einen Servernamen aus, wenn wir in local ausführen, ist es standardmäßig localhost, schließlich fahren wir fort und die Softwareinstallation beginnt.
Der gesamte Installations- und Autokonfigurationsprozess zum Starten der Anwendung dauert ungefähr 30 Minuten bis 1 Stunde. Am Ende der Installation gehen wir zu unserem Lieblingsbrowser und schreiben die folgende URL
 https: // localhost: 3790 /
Dort angekommen, wird es sich weiter nach unserem System konfigurieren und optimieren und nach den notwendigen Informationen suchen, um zu starten. Am Ende wird keine Registrierung angefordert, sondern ein Bildschirm angezeigt, auf dem wir die Lizenz oder den Aktivierungsschlüssel generieren müssen, und führt uns zur Website von Metasploit um die kostenlose Community-Version auszuwählen (kostenlos mit Einschränkungen) o Profi.

An das Terminal sendet uns die Registrierung eine E-Mail mit dem Aktivierungsschlüssel, den wir auf dem oben angezeigten Bildschirm anzeigen müssen, um die Lizenz zu aktivieren. Falls wir die Option Kostenlos wählen, sind alle Funktionen der professionellen Option aktiv für 14 Tage später wird begrenzt.

Also beenden wir endlich die Installation und greifen auf das Projektfenster zu, wo wir aufgefordert werden, Metasploit vom Terminal aus mit dem Befehl neu zu starten
 Service Metasploit-Neustart
Beim Neustart des Dienstes erhalten wir folgende Meldungen Metasploit
 worker wird gestoppt metasploit wird gestoppt prosvc wird gestoppt nginx wird gestoppt /opt/metasploit/postgresql/scripts/ctl.sh: postgresql gestoppt /opt/metasploit/postgresql/scripts/ctl.sh: postgresql wird an Port 7337 gestartet prosvc läuft >> Löschen veralteter PID-Dateiprotokolle / Thin.pid-Worker, die im Hintergrund starten 
Wir werden jetzt vom Web-Interface-Panel aus arbeiten, wo wir unsere Hosts erstellen, um sie nach IP-Adresse zu analysieren, und wir werden auch sehen, welche Analyse wir anwenden können.

VERGRÖSSERN

Um ein Projekt zu erstellen, werden wir Neues Projekt und wir definieren die IP, die wir analysieren möchten, die Hosts, wenn es mehrere gibt, und die Dienste.
Nach der Erstellung gelangen wir in das Control Panel des Projekts, indem wir auf seinen Namen in der Liste der Projekte klicken. Dadurch gelangen wir zum nächsten Bildschirm, auf dem wir verschiedene Tools sehen können. Wie wir im Bild aus der Projektsteuerung sehen, können wir zum Beispiel a Port- und Host-Scan mit Scan-Tool. Wenn Sie einen Host oder verfügbare Dienste finden, wird er uns später in der Liste angezeigt.

VERGRÖSSERN

A) Ja Wir können einen Scan durchführen, um Hosts im Netzwerk zu erkennen und einige Dienste verfügbar, damit wir im Kontrollfeld die erkannten Dienste sehen können und wo sie sich beispielsweise befinden.

VERGRÖSSERN

Wir können sogar andere Hosts im selben Netzwerk finden, indem wir die Projektkonfiguration erweitern, den zu scannenden Bereich, zum Beispiel 192,168,56,101-254, dh alle Hosts von 1 bis 254 auf dieser IP scannen.
Wenn es einen Host findet, zeigt es uns die Liste mit den Betriebssystemdaten, die Version, falls verfügbar, den Hosttyp, wenn es sich um einen Client oder Server handelt, und den Umfang der Dienste, die der Host zu diesem Zeitpunkt ausführt kann jeden Host über den Link auf der IP eingeben und sehen, welche Dienste er ausgeführt wird.

VERGRÖSSERN

In diesem Fall finden wir mehrere Dienstleistungen wie:
  • FTP- Dateiübertragungsdienst auf Port 21 im geöffneten Zustand.
  • SMTP: Dienst zum Senden von E-Mails auf Port 25 (dieser sucht nach Spammern) im geöffneten Zustand, es wird empfohlen, diesen Port geschlossen zu lassen und auf 587 zu ändern, was sicherer ist. Wir haben es ausgeblendet, da es auch Serverinformationen wie Name und E-Mail-Protokoll anzeigt.
  • POP3 und IMAP um E-Mails zu erhalten und die DNS und das Port 80 Dies ist in diesem Fall der Apache-Dienst, bei dem die Webseiten und der Webcode ausgeführt werden.

AufmerksamkeitDie Registerkarte „Schwachstellen“ enthält einen Bericht über die gefundenen Probleme, die das System gefährden.
Bei einem Schwachstellen-Scan erhalten wir beispielsweise die folgenden Probleme, die aufgelistet sind:

VERGRÖSSERN

Einige erhaltene Schwachstellen sind zum Beispiel CVE-2011-3192, um zu wissen, was es bedeutet, müssen wir auf die Website des Nationale Schwachstellendatenbank Im folgenden Link.
https://web.nvd.nist.gov.
Diese Daten ermöglichen die Automatisierung und Erkennung des Managements der einmal erkannten Schwachstelle, um die richtige Lösung zu bestimmen und zu messen, wie sich diese auf die Sicherheit auswirkt.
Diese Datenbank enthält:
  • Sicherheitschecklisten.
  • Softwarefehler, die die Sicherheit gefährden.
  • Konfigurationsfehler und alle anderen Probleme, die auftreten können.
Neben der Bereitstellung eines Liste gängiger Schwachstellen und Gefährdungen (CVE), CVE-Scores werden verwendet, um das Risiko von Schwachstellen zu bestimmen, berechnet aus einer Reihe von Gleichungen basierend auf Metriken wie Zugriffskomplexität und Verfügbarkeit einer Lösung.
Wenn wir also nach der Definition der gefundenen Schwachstelle suchen, erhalten wir Folgendes:
CVE-2011-3192: Der ByteRange-Filter in den Apache HTTP Server-Versionen 1.3.x, 2.0.x, 2.0.64 und 2.2.x ermöglicht Remote-Angreifern einen Denial-of-Service, der DDOS-Angriff erzeugt einen hohen RAM-Verbrauch und CPU-Speicher, bis der Server nicht antworten kann.
Wir sehen auch, dass die Auswirkungen hoch sind, da dies zu einer Unterbrechung des Dienstes führt, da der angegriffene Server nicht reagieren kann.
Die vorgeschlagene Lösung für diese Sicherheitsanfälligkeit besteht darin, die Apache-Serverversion 2.0.65 oder Apache 2.2.20 oder höher zu aktualisieren.
Eine andere Website, um Definitionen von Schwachstellen nachzuschlagen oder neu erscheinende zu sehen, ist Open-Source-Schwachstellendatenbank o Offene Datenbank mit Schwachstellen, OSVDB ist eine offene und kostenlose Community, deren Ziel es ist, aktualisierte Informationen zu verschiedenen Schwachstellen bereitzustellen, die täglich generiert werden. Über den Link http://osvdb.org/ können wir auf die Schwachstelle zugreifen und sie suchen.
In diesem Fall wurde die Schwachstelle gefunden OSVDB-74721 Wenn wir danach suchen, finden wir die Definition:
OSVDB-74721: Apache HTTP ByteRange verursacht eine Erschöpfung des RAM-Speichers durch einen Remote-DDoS-Angriff, die Lösung ist das gleiche Update von Apache, um das Problem zu beheben.Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave