„Metasploit“: etinio įsilaužimo ir saugumo testavimo įrankis

Turinys

„Metasploit“ yra atviro kodo programinė įranga, skirta kompiuterinėms sistemoms tikrinti, ši programinė įranga yra plačiai naudojama norint patikrinti ir išbandyti kompiuterio saugumą, kuris suteikia informacijos apie saugumo spragas ir leidžia atlikti skverbties testus.
Šioje programinėje įrangoje yra „Metasploit Framework“ - įrankis, skirtas programai, scenarijui ar scenarijui kurti ir vykdyti, tai bus programa, kuri bus naudojama siekiant patikrinti ar užpulti kompiuterinės sistemos pažeidžiamumą.
Yra versijų abiem „Windows“ Y Linux šiuo atveju pamatysime, kaip ją įdiegti „Linux“.
Minimalūs šios programinės įrangos reikalavimai yra šie:
Naršyklė
„Firefox 4.0“
„Internet Explorer 10“
„Chrome 10“
Sistema
2 GHz procesorius
2 GB RAM
1 GB diskas
Pirmiausia turime eiti į puslapį Metaspoitas http: //www.rapid7.co… it /download.jsp, mes registruojame ir tada atsisiunčiame per įprastas nuorodas arba iš terminalo, kuriame ketiname atsisiųsti patogiausią 64 arba 32 bitų versiją, naudodami šią komandą:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Mes keičiame leidimus, kad galėtume paleisti diegimo programą, naudodami šias komandas:
 chmod a + x metasploit-latest-linux-x64-installer.run
Tada mes pasiekiame šakninį režimą, pavyzdžiui, naudodami komandą „sudo su“, skirtą „Ubuntu“
ir paleidžiame diegimo programą su šiomis komandomis:
 ./metasploit-latest-linux-x64-installer.run
Pamatysime „Metasploit“ pagrindinį ekraną, kad pradėtume diegti programinę įrangą.

Norėdami įdiegti, mes turime išjungti antivirusinę ir užkardą diegimo metu, jei ją įdiegėme ir veikia. Diegimo metu turime pasirinkti SSL prievadą, jei pagal numatytuosius nustatymus turime 3790 prievadą, tada pasirinksime serverio pavadinimą, jei vykdysime vietinį, jis pagal numatytuosius nustatymus bus localhost, galiausiai tęsime ir pradėsime diegti programinę įrangą.
Visas diegimo ir automatinio konfigūravimo procesas, skirtas programai paleisti, užtrunka maždaug nuo 30 minučių iki 1 valandos. Diegimo pabaigoje mes eisime į savo mėgstamą naršyklę ir parašysime šį URL
 https: // localhost: 3790 /
Atvykęs jis toliau konfigūruos ir optimizuos pagal mūsų sistemą ir ieškos reikiamos informacijos, kad galėtų pradėti. Pabaigoje jis neprašys registruotis, jis parodys ekraną, kuriame turime sugeneruoti licenciją arba aktyvinimo raktą, nukreips mus į Metasploitas pasirinkti nemokamos bendruomenės versiją (nemokama su apribojimais) o Profesionalus.

Į terminalą registras atsiųs mums el. Laišką su aktyvinimo raktu, kurį turime pateikti ekrane, kurį matome aukščiau, kad suaktyvintume licenciją. Jei pasirinksime nemokamą parinktį, turėsime visas profesionalios parinkties funkcijas 14 dienų vėliau bus ribotas.

Taigi mes pagaliau baigiame diegimą ir pasiekiame projektų skydelį, kuriame mūsų bus paprašyta iš naujo paleisti „Metasploit“ iš terminalo su komanda
 paslaugos metasploit paleidimas iš naujo
Paleisdami paslaugą gausime šiuos pranešimus Metasploitas
 darbininkas sustabdytas metasploitas sustabdytas prosvc sustabdytas nginx sustabdytas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql sustabdytas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql pradėtas 7337 uoste Ištrinamas pasenęs PID failų žurnalas / thin.pid Darbuotojas, pradedantis fone 
Dabar dirbsime žiniatinklio sąsajos skydelyje, kuriame sukursime savo šeimininkus, kad jie galėtų analizuoti pagal IP adresą, taip pat pamatysime, kokią analizę galime taikyti.

DIDELIS

Norėdami sukurti projektą, kurį ketiname įgyvendinti Naujas projektas ir mes apibrėžiame IP, kurį norime išanalizuoti, pagrindinius kompiuterius, jei jų buvo keli, ir paslaugas.
Sukūrę, mes pateksime į projekto valdymo skydelį spustelėdami jo pavadinimą projektų sąraše, ir mes būsime nukreipti į kitą ekraną, kuriame galime pamatyti skirtingus įrankius. Kaip mes matome paveikslėlyje iš projekto valdymo skydo, galime padaryti, pavyzdžiui, a prievado ir pagrindinio kompiuterio nuskaitymas naudojant nuskaitymo įrankį. Jei rasite šeimininką ar galimas paslaugas, jis bus parodytas vėliau sąraše.

DIDELIS

A) Taip galime atlikti nuskaitymą, kad aptiktume tinklo šeimininkus ir kai kurios paslaugos, todėl valdymo skydelyje galime matyti aptiktas paslaugas ir, pavyzdžiui, kur jos yra.

DIDELIS

Mes netgi galime rasti kitų pagrindinio kompiuterio tame pačiame tinkle, išplėsdami projekto konfigūraciją, nuskaitymo diapazoną, pvz., 192,168,56,101-254, tai yra, nuskaitykite visus pagrindinius kompiuterius nuo 1 iki 254 tuo IP.
Kai jis suranda pagrindinį kompiuterį, jis parodys mums sąrašą su operacinės sistemos duomenimis, versiją, jei ji yra, pagrindinio kompiuterio tipą, jei jis yra klientas ar serveris, ir paslaugos kiekį, kurį tuo metu veikia pagrindinis kompiuteris, tada mes gali įvesti kiekvieną pagrindinį kompiuterį iš nuorodos ip ir pamatyti, kokias paslaugas jis veikia.

DIDELIS

Šiuo atveju randame keletą paslaugų, tokių kaip:
  • FTP- Failų perkėlimo paslauga 21 prievado atidarytoje būsenoje.
  • SMTP: paslauga, skirta siųsti laiškus 25 prievade (šis ieško šlamšto siuntėjų) atviroje būsenoje, rekomenduojama, kad šis prievadas liktų uždarytas ir būtų pakeistas į 587, kuris yra saugesnis. Mes jį paslėpėme, nes taip pat buvo rodoma serverio informacija, tokia kaip vardas ir el. Pašto protokolas.
  • POP3 ir IMAP gauti el. laiškus ir DNS ir uostas 80 kuri yra „Apache“ paslauga šiuo atveju, kai vykdomi tinklalapiai ir žiniatinklio kodas.

DėmesioSkirtuke „Pažeidžiamumas“ bus pateikta ataskaita apie nustatytas problemas, keliančias pavojų sistemai.
Pavyzdžiui, nuskaitydami pažeidžiamumą, išvardijame šias problemas:

DIDELIS

Pavyzdžiui, yra keletas pažeidžiamumų CVE-2011-3192, norėdami sužinoti, ką tai reiškia, turime apsilankyti Nacionalinė pažeidžiamumo duomenų bazė Toliau esančioje nuorodoje.
https://web.nvd.nist.gov.
Šie duomenys leidžia automatizuoti ir atpažinti atpažįstamo pažeidimo valdymą, kad būtų galima nustatyti, kuris sprendimas yra teisingas, ir išmatuoti, kaip jis veikia saugumą.
Šioje duomenų bazėje yra:
  • Saugumo kontroliniai sąrašai.
  • Programinės įrangos trūkumai, keliantys pavojų saugumui.
  • Konfigūracijos klaidos ir kitos galimos problemos.
Be to, kad pateikiama a Bendrų pažeidžiamumų ir pozicijų sąrašas (CVE), CVE balai naudojami pažeidžiamumo rizikai nustatyti, apskaičiuojami pagal lygčių rinkinį, pagrįstą metrika, tokia kaip prieigos sudėtingumas ir sprendimo prieinamumas.
Taigi, jei ieškome rasto pažeidžiamumo apibrėžimo, gauname:
CVE-2011-3192: „BypaRange“ filtras „Apache“ HTTP serverio versijose 1.3.x, 2.0.x, 2.0.64 ir 2.2.x leidžia nuotoliniams užpuolikams sukelti paslaugų atsisakymą, o DDOS ataka suvartoja daug RAM ir procesoriaus atmintį, kol serveris negali atsakyti.
Mes taip pat matome, kad poveikis yra didelis, nes jis nutraukia paslaugą, nes užpultas serveris negali atsakyti.
Siūlomas šios problemos sprendimas yra atnaujinti „Apache“ serverio versiją 2.0.65 arba „Apache 2.2.20“ arba naujesnę versiją.
Kita svetainė, skirta ieškoti pažeidžiamumų apibrėžimų arba pamatyti, kas atrodo nauja Atvirų šaltinių pažeidžiamumo duomenų bazė o atidaryti pažeidžiamumų duomenų bazę, OSVDB yra atvira ir nemokama bendruomenė, kurios tikslas yra pateikti atnaujintą informaciją apie kiekvieną dieną sugeneruojamus pažeidžiamumus, iš nuorodos http://osvdb.org/we galite pasiekti ir ieškoti pažeidžiamumo.
Šiuo atveju buvo nustatytas pažeidžiamumas OSVDB-74721 jei jo ieškosime, rasime apibrėžimą:
OSVDB-74721: „Apache HTTP ByteRange“ sukelia RAM atminties išsekimą dėl nuotolinio DDoS atakos, sprendimas yra tas pats „Apache“ atnaujinimas, kuris išsprendžia problemą.Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave