Verwendung von Metasploit und NMAP in Kali Linux Top 10Top 10.1

Verwendung von Metasploit und NMAP in Kali Linux Top 10Top 10.1

Metasploit -Framework:


Das Metasploit -Framework ist ein Inferenztestwerkzeug, das Schwachstellen ausnutzen und validieren kann. Es enthält die grundlegende Infrastruktur, spezifische Inhalte und Tools, die für Penetrationstests und eine enorme Sicherheitsbewertung erforderlich sind. Es ist eines der bekanntesten Rahmenbedingungen und wird regelmäßig aktualisiert. Neue Exploits werden aktualisiert, sobald sie veröffentlicht werden. Es verfügt über viele Tools, die zum Erstellen von Sicherheitsarbeiträumen für Sicherheitsentests und Penetrationstestsysteme verwendet werden.

Das Metasploit -Framework kann im Menü von Kali Whisker zugegriffen werden und direkt vom Terminal aus gestartet werden.

$ msfconsole -h

Überprüfen Sie die folgenden Befehle für verschiedene Tools, die im Metasploit -Framework enthalten sind.

$ msfd -h
$ msfdb
$ MSFRPC -H
$ msfvenom -h
$ MSFRPCD -H

Metasploit ist ein sehr leistungsstarker Rahmen für die Ausbeutung und enthält eine größere Anzahl von Exploits für verschiedene Plattformen und Geräte.

NMAP -Tool (Network Mapper):

NMAP Short für Network Mapper ist ein Open-Source-Dienstprogramm, das zum Scannen und Erkennen von Schwachstellen in einem Netzwerk verwendet wird. NMAP wird von Pentesters und anderen Sicherheitsfachleuten verwendet, um Geräte zu entdecken, die in ihren Netzwerken ausgeführt werden. Es zeigt auch die Dienste und Ports jedes Host -Computers an, wodurch potenzielle Bedrohungen freigelegt werden.

NMAP ist sehr flexibel, von der Überwachung eines einzelnen Host -Computers bis zu einem breiten Netzwerk, das aus mehr als hundert Geräten besteht. Der Kern von NMAP enthält ein Port-Scanning-Tool, das Informationen mithilfe von Paketen zu einem Host-Computer sammelt. NMAP sammelt die Antwort dieser Pakete und zeigt, ob ein Port geschlossen, geöffnet oder gefiltert ist.

Durchführen eines grundlegenden NMAP -Scans:

NMAP ist in der Lage, eine einzelne IP, eine Reihe von IP -Adressen, einen DNS -Namen und Scannen von Inhalten aus Textdokumenten zu scannen und zu entdecken. Ich werde zeigen, wie Sie einen einfachen Scan auf NMAP mit Localhost IP durchführen.

Schritt eins: Öffnen Sie das Terminalfenster aus dem Kali Whisker -Menü

Schritt zwei: Geben Sie den folgenden Befehl ein, um Ihre Lokalhost -IP anzuzeigen. Ihre IP -Adresse wird in “angezeigt“Eth0" als "Inet xx.X.X.xx,In meinem Fall 10.0.2.15, wie unten angezeigt.

$ sudo ifconfig

Schritt drei: Beachten Sie diese IP -Adresse und schreiben Sie den folgenden Befehl in das Terminal. Es scannt die ersten 1000 Ports auf der Localhost -Maschine und gibt ein Ergebnis zurück.

$ sudo nmap 10.0.2.15

Schritt vier: Analysieren Sie die Ergebnisse.

NMAP scannt standardmäßig nur die ersten 1000 Ports, dies kann jedoch mit verschiedenen Befehlen geändert werden.

Scannen Sie "Scanme" mit NMAP:

NMAP kann die "Scanme" -Domäne von NMAP scannen und alle offenen, geschlossenen und gefilterten Ports anzeigen. Es zeigt auch die Verschlüsselungsalgorithmen, die diesen Ports zugeordnet sind.

Schritt eins: Öffnen Sie ein Terminalfenster und führen Sie den folgenden Befehl aus.

$ nmap -v -a scanme.NMAP.Org

Schritt zwei: Analysieren Sie die Ergebnisse. Sehen Sie sich das obige Terminalfenster für Port, Status, Dienst und Versionsteil an. Sie sehen den offenen SSH -Anschluss und auch den Betriebssysteminformationen. Unten können Sie sehen SSH-Hostkey und sein Verschlüsselungsalgorithmus.

Verwenden von NMAP und Metasploit in Kali Linux 2020.1 Tutorial:

Nachdem Sie nun eine grundlegende Ansicht des Metasploit -Frameworks und des NMAP erhalten haben, werde ich Ihnen zeigen, wie Sie NMAP und Metasploit verwenden, und eine Kombination dieser beiden ist für die Sicherheit Ihres Netzwerks sehr notwendig. NMAP kann im Metasploit -Framework verwendet werden.

Schritt eins: Öffnen Sie das Kali -Whisker -Menü und drücken Sie im Suchleisten -Typ ein Eingabetaste und Metasploit wird im Terminalfenster geöffnet.

Schritt zwei: Ersetzen Sie im unten geschriebenen Befehl metasploit -Fenstertyp die aktuelle IP -Adresse durch Ihre Lokalhost -IP. Das folgende Terminalfenster zeigt Ihnen die Ergebnisse.

$ db_nmap -v -sv 10.0.2.15/24

Der DB steht für Datenbank, -V für den ausführlichen Modus und -sv steht für die Erkennung von Serviceversionen.

Schritt drei: Analysieren Sie alle Ergebnisse. Der obige Befehl zeigt die Versionen der Versionsnummer, die Plattform und die Kernel -Informationen sowie die verwendeten Bibliotheken an. Diese Daten werden weiter verwendet, indem sie Exploits mithilfe des Metasploit -Frameworks ausführen.

Abschluss:

Durch die Verwendung von NMAP- und Metasploit -Framework können Sie Ihre IT -Infrastruktur sichern. Beide Utility-Anwendungen sind auf vielen Plattformen verfügbar, aber Kali Linux bietet eine vorinstallierte Konfiguration zum Testen der Sicherheit eines Netzwerks.