Turinys
Šioje programinėje įrangoje yra „Metasploit Framework“ - įrankis, skirtas programai, scenarijui ar scenarijui kurti ir vykdyti, tai bus programa, kuri bus naudojama siekiant patikrinti ar užpulti kompiuterinės sistemos pažeidžiamumą.
Yra versijų abiem „Windows“ Y Linux šiuo atveju pamatysime, kaip ją įdiegti „Linux“.
Minimalūs šios programinės įrangos reikalavimai yra šie:
Naršyklė
„Firefox 4.0“
„Internet Explorer 10“
„Chrome 10“
Sistema
2 GHz procesorius
2 GB RAM
1 GB diskas
Pirmiausia turime eiti į puslapį Metaspoitas http: //www.rapid7.co… it /download.jsp, mes registruojame ir tada atsisiunčiame per įprastas nuorodas arba iš terminalo, kuriame ketiname atsisiųsti patogiausią 64 arba 32 bitų versiją, naudodami šią komandą:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runMes keičiame leidimus, kad galėtume paleisti diegimo programą, naudodami šias komandas:
chmod a + x metasploit-latest-linux-x64-installer.runTada mes pasiekiame šakninį režimą, pavyzdžiui, naudodami komandą „sudo su“, skirtą „Ubuntu“
ir paleidžiame diegimo programą su šiomis komandomis:
./metasploit-latest-linux-x64-installer.runPamatysime „Metasploit“ pagrindinį ekraną, kad pradėtume diegti programinę įrangą.
Visas diegimo ir automatinio konfigūravimo procesas, skirtas programai paleisti, užtrunka maždaug nuo 30 minučių iki 1 valandos. Diegimo pabaigoje mes eisime į savo mėgstamą naršyklę ir parašysime šį URL
https: // localhost: 3790 /Atvykęs jis toliau konfigūruos ir optimizuos pagal mūsų sistemą ir ieškos reikiamos informacijos, kad galėtų pradėti. Pabaigoje jis neprašys registruotis, jis parodys ekraną, kuriame turime sugeneruoti licenciją arba aktyvinimo raktą, nukreips mus į Metasploitas pasirinkti nemokamos bendruomenės versiją (nemokama su apribojimais) o Profesionalus.
paslaugos metasploit paleidimas iš naujoPaleisdami paslaugą gausime šiuos pranešimus Metasploitas
darbininkas sustabdytas metasploitas sustabdytas prosvc sustabdytas nginx sustabdytas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql sustabdytas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql pradėtas 7337 uoste Ištrinamas pasenęs PID failų žurnalas / thin.pid Darbuotojas, pradedantis foneDabar dirbsime žiniatinklio sąsajos skydelyje, kuriame sukursime savo šeimininkus, kad jie galėtų analizuoti pagal IP adresą, taip pat pamatysime, kokią analizę galime taikyti.
DIDELIS
Sukūrę, mes pateksime į projekto valdymo skydelį spustelėdami jo pavadinimą projektų sąraše, ir mes būsime nukreipti į kitą ekraną, kuriame galime pamatyti skirtingus įrankius. Kaip mes matome paveikslėlyje iš projekto valdymo skydo, galime padaryti, pavyzdžiui, a prievado ir pagrindinio kompiuterio nuskaitymas naudojant nuskaitymo įrankį. Jei rasite šeimininką ar galimas paslaugas, jis bus parodytas vėliau sąraše.
DIDELIS
DIDELIS
Kai jis suranda pagrindinį kompiuterį, jis parodys mums sąrašą su operacinės sistemos duomenimis, versiją, jei ji yra, pagrindinio kompiuterio tipą, jei jis yra klientas ar serveris, ir paslaugos kiekį, kurį tuo metu veikia pagrindinis kompiuteris, tada mes gali įvesti kiekvieną pagrindinį kompiuterį iš nuorodos ip ir pamatyti, kokias paslaugas jis veikia.
DIDELIS
- FTP- Failų perkėlimo paslauga 21 prievado atidarytoje būsenoje.
- SMTP: paslauga, skirta siųsti laiškus 25 prievade (šis ieško šlamšto siuntėjų) atviroje būsenoje, rekomenduojama, kad šis prievadas liktų uždarytas ir būtų pakeistas į 587, kuris yra saugesnis. Mes jį paslėpėme, nes taip pat buvo rodoma serverio informacija, tokia kaip vardas ir el. Pašto protokolas.
- POP3 ir IMAP gauti el. laiškus ir DNS ir uostas 80 kuri yra „Apache“ paslauga šiuo atveju, kai vykdomi tinklalapiai ir žiniatinklio kodas.
DėmesioSkirtuke „Pažeidžiamumas“ bus pateikta ataskaita apie nustatytas problemas, keliančias pavojų sistemai.
Pavyzdžiui, nuskaitydami pažeidžiamumą, išvardijame šias problemas:
DIDELIS
https://web.nvd.nist.gov.
Šie duomenys leidžia automatizuoti ir atpažinti atpažįstamo pažeidimo valdymą, kad būtų galima nustatyti, kuris sprendimas yra teisingas, ir išmatuoti, kaip jis veikia saugumą.
Šioje duomenų bazėje yra:
- Saugumo kontroliniai sąrašai.
- Programinės įrangos trūkumai, keliantys pavojų saugumui.
- Konfigūracijos klaidos ir kitos galimos problemos.
Taigi, jei ieškome rasto pažeidžiamumo apibrėžimo, gauname:
CVE-2011-3192: „BypaRange“ filtras „Apache“ HTTP serverio versijose 1.3.x, 2.0.x, 2.0.64 ir 2.2.x leidžia nuotoliniams užpuolikams sukelti paslaugų atsisakymą, o DDOS ataka suvartoja daug RAM ir procesoriaus atmintį, kol serveris negali atsakyti.
Mes taip pat matome, kad poveikis yra didelis, nes jis nutraukia paslaugą, nes užpultas serveris negali atsakyti.
Siūlomas šios problemos sprendimas yra atnaujinti „Apache“ serverio versiją 2.0.65 arba „Apache 2.2.20“ arba naujesnę versiją.
Kita svetainė, skirta ieškoti pažeidžiamumų apibrėžimų arba pamatyti, kas atrodo nauja Atvirų šaltinių pažeidžiamumo duomenų bazė o atidaryti pažeidžiamumų duomenų bazę, OSVDB yra atvira ir nemokama bendruomenė, kurios tikslas yra pateikti atnaujintą informaciją apie kiekvieną dieną sugeneruojamus pažeidžiamumus, iš nuorodos http://osvdb.org/we galite pasiekti ir ieškoti pažeidžiamumo.
Šiuo atveju buvo nustatytas pažeidžiamumas OSVDB-74721 jei jo ieškosime, rasime apibrėžimą:
OSVDB-74721: „Apache HTTP ByteRange“ sukelia RAM atminties išsekimą dėl nuotolinio DDoS atakos, sprendimas yra tas pats „Apache“ atnaujinimas, kuris išsprendžia problemą.Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką