Ús de Metasploit i Nmap a Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Marc de Metasploit:


El marc Metasploit és una eina de proves de penetració que pot explotar i validar vulnerabilitats. Conté la infraestructura bàsica, el contingut específic i les eines necessàries per a les proves de penetració i l'avaluació de la seguretat. És un dels marcs d’explotació més famosos i s’actualitza regularment; les noves gestions s’actualitzen tan aviat com es publiquen. Té moltes eines que s’utilitzen per crear espais de treball de seguretat per a proves de vulnerabilitat i sistemes de proves de penetració.

Es pot accedir a Metasploit Framework al menú Kali Whisker i es pot llançar directament des del terminal.







$msfconsole-h



Consulteu les ordres següents per obtenir diverses eines incloses a Metasploit Framework.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

Metasploit és un marc molt potent en termes d’explotació i conté un nombre més gran d’explotacions per a diferents plataformes i dispositius.

Eina Nmap (Mapeador de xarxa):

Nmap short for network mapper és una utilitat de codi obert que s’utilitza per escanejar i descobrir vulnerabilitats en una xarxa. Nmap l’utilitzen Pentesters i altres professionals de la seguretat per descobrir dispositius que s’executen a les seves xarxes. També mostra els serveis i els ports de totes les màquines host, exposant possibles amenaces.

Nmap és altament flexible, des de supervisar una màquina host única fins a una àmplia xarxa que consta de més d’un centenar de dispositius. El nucli de Nmap conté una eina d’escaneig de ports que recopila informació mitjançant l’ús de paquets a una màquina host. Nmap recopila la resposta d'aquests paquets i mostra si un port està tancat, obert o filtrat.

Realització d'un escaneig bàsic de Nmap:

Nmap és capaç d’escanejar i descobrir una única IP, un conjunt d’adreces IP, un nom DNS i escanejar contingut de documents de text. Vaig a mostrar com realitzar un escaneig bàsic a Nmap mitjançant l'ús de localhost IP.

Pas 1: Obriu la finestra del terminal des del menú Kali Whisker

Pas 2: Introduïu l'ordre següent per mostrar la vostra IP localhost. La vostra adreça IP es mostra a eth0 com inet xx.x.x.xx , en el meu cas 10.0.2.15, tal com es mostra a continuació.

$suo ifconfig

Pas tercer: Anoteu aquesta adreça IP i escriviu l'ordre següent al terminal. Analitza els primers 1000 ports de la màquina localhost i retorna un resultat.

$suo nmap10.0.2.15

Pas quatre: Analitzeu els resultats.

Nmap analitza només els primers 1000 ports per defecte, però es pot canviar mitjançant diferents ordres.

Escaneig scanme amb Nmap:

Nmap pot escanejar el domini scanme de Nmap i mostra tots els ports oberts, tancats i filtrats. També mostra els algoritmes de xifratge associats amb aquests ports.

Pas 1: Obriu una finestra de terminal i executeu l'ordre següent.

$nmap -v -Ascanme.nmap.org

Pas 2: Analitzeu els resultats. Comproveu a la finestra de terminal anterior la part PORT, ESTAT, SERVEI i VERSIÓ. Veureu el port ssh obert i també el fitxer Informació del sistema operatiu . A continuació podeu veure ssh-hostkey i el seu algorisme de xifratge.

Ús de Nmap i Metasploit al tutorial de Kali Linux 2020.1:

Ara que heu obtingut una visualització bàsica del framework Metasploit i Nmap, us mostraré com utilitzar Nmap i Metasploit, i una combinació d'aquests dos és molt necessària per a la seguretat de la vostra xarxa. Nmap es pot utilitzar dins del marc Metasploit.

Pas 1: Obriu el menú Kali Whisker i, a la barra de cerca, escriviu Metasploit, premeu Retorn i Metasploit s'obrirà a la finestra del terminal.

Pas 2: A l'ordre de tipus de finestra de Metasploit que s'escriu a continuació, substituïu l'adreça IP actual per la vostra IP localhost. La següent finestra del terminal us mostrarà els resultats.

$db_nmap-V -sV10.0.2.15/24

El DB significa base de dades, -V significa mode detallat i -SV significa detecció de versions de servei.

Pas tercer: Analitzeu tots els resultats. L'ordre anterior mostra el número de versió, la plataforma i la informació del nucli, les biblioteques utilitzades. Aquestes dades s’utilitzen a més a partir de l’execució d’explotacions mitjançant el marc Metasploit.

Conclusió:

En utilitzar el marc Nmap i Metasploit, podeu protegir la vostra infraestructura de TI. Ambdues aplicacions d’utilitat estan disponibles en moltes plataformes, però Kali Linux proporciona una configuració preinstal·lada per provar la seguretat d’una xarxa.