Utilizzo di Metasploit e Nmap in Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Metasploit Framework:


Il framework Metasploit è uno strumento di test di penetrazione in grado di sfruttare e convalidare le vulnerabilità. Contiene l'infrastruttura di base, i contenuti specifici e gli strumenti necessari per i test di penetrazione e un'ampia valutazione della sicurezza. È uno dei framework di sfruttamento più famosi e viene aggiornato regolarmente; i nuovi exploit vengono aggiornati non appena vengono pubblicati. Ha molti strumenti che vengono utilizzati per creare aree di lavoro di sicurezza per i test di vulnerabilità e i sistemi di test di penetrazione.

È possibile accedere a Metasploit Framework nel menu Kali Whisker e può essere avviato direttamente dal terminale.







$msfconsole-h



Controlla i seguenti comandi per i vari strumenti inclusi in Metasploit Framework.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

Metasploit è un framework molto potente in termini di sfruttamento e contiene un numero maggiore di exploit per diverse piattaforme e dispositivi.

Strumento Nmap (Network Mapper):

Nmap, abbreviazione di network mapper, è un'utilità open source utilizzata per la scansione e la scoperta di vulnerabilità in una rete. Nmap è utilizzato da Pentester e altri professionisti della sicurezza per scoprire i dispositivi in ​​esecuzione nelle loro reti. Visualizza anche i servizi e le porte di ogni macchina host, esponendo potenziali minacce.

Nmap è altamente flessibile, dal monitoraggio di una singola macchina host a un'ampia rete composta da più di cento dispositivi. Il nucleo di Nmap contiene uno strumento di scansione delle porte che raccoglie informazioni utilizzando pacchetti per una macchina host. Nmap raccoglie la risposta di questi pacchetti e mostra se una porta è chiusa, aperta o filtrata.

Esecuzione di una scansione Nmap di base:

Nmap è in grado di scansionare e scoprire un singolo IP, un intervallo di indirizzi IP, un nome DNS e scansionare il contenuto dei documenti di testo. Mostrerò come eseguire una scansione di base su Nmap utilizzando l'IP localhost.

Primo passo: Apri la finestra del terminale dal menu Kali Whisker

Passo due: Immettere il seguente comando per visualizzare l'IP dell'host locale. Il tuo indirizzo IP è visualizzato in eth0 come inet xx.x.x.xx , nel mio caso 10.0.2.15, come mostrato di seguito.

$sudo ifconfig

Fase tre: Annotare questo indirizzo IP e scrivere il seguente comando nel terminale. Esegue la scansione delle prime 1000 porte sulla macchina localhost e restituisce un risultato.

$sudo nmap10.0.2.15

Fase quattro: Analizza i risultati.

Nmap scansiona solo le prime 1000 porte per impostazione predefinita, ma questo può essere cambiato usando diversi comandi.

Scansione della scansione con Nmap:

Nmap può scansionare il dominio scanme di Nmap e mostra tutte le porte aperte, chiuse e filtrate. Mostra anche gli algoritmi di crittografia associati a tali porte.

Primo passo: Apri una finestra di terminale ed esegui il seguente comando.

$nmap -v -Ascanme.nmap.org

Passo due: Analizza i risultati. Controlla nella finestra del terminale sopra per la parte PORT, STATE, SERVICE e VERSIONE. Vedrai la porta ssh aperta e anche il Informazioni sul sistema operativo . Sotto puoi vedere ssh-hostkey e il suo algoritmo di crittografia.

Utilizzo di Nmap e Metasploit nel tutorial di Kali Linux 2020.1:

Ora che hai ottenuto una visione di base del framework Metasploit e di Nmap, ti mostrerò come usare Nmap e Metasploit, e una combinazione di questi due è molto necessaria per la sicurezza della tua rete. Nmap può essere utilizzato all'interno del framework Metasploit.

Primo passo: Apri il menu Kali Whisker e nella barra di ricerca digita Metasploit, premi invio e Metasploit si aprirà nella finestra del terminale.

Passo due: Nel comando del tipo di finestra Metasploit scritto di seguito, sostituisci l'indirizzo IP corrente con il tuo IP localhost. La seguente finestra di terminale ti mostrerà i risultati.

$db_nmap-V -sV10.0.2.15/24

Il DB sta per database, -V sta per verbose mode e -SV sta per service version detection.

Fase tre: Analizza tutti i risultati. Il comando sopra mostra il numero di versione, la piattaforma e le informazioni sul kernel, le librerie utilizzate. Questi dati vengono ulteriormente utilizzati dall'esecuzione di exploit utilizzando il framework Metasploit.

Conclusione:

Utilizzando Nmap e il framework Metasploit, puoi proteggere la tua infrastruttura IT. Entrambe queste applicazioni di utilità sono disponibili su molte piattaforme, ma Kali Linux fornisce una configurazione preinstallata per testare la sicurezza di una rete.