Metasploit dans Kali Linux 2020

Metasploit Kali Linux 2020



Tests de pénétration avec Kali Linux


Internet regorge de rôdeurs aux intentions malveillantes qui souhaitent accéder aux réseaux et exploiter leurs données tout en échappant à la détection. Il n'est logique d'assurer la sécurité d'un réseau qu'en mesurant ses vulnérabilités. Les tests de pénétration ou le piratage éthique sont la façon dont nous testons les réseaux ou les serveurs pour les cibles enceintes en identifiant toutes les violations possibles qu'un pirate pourrait utiliser pour accéder, réduisant ainsi les compromis de sécurité. Les tests d'intrusion sont souvent effectués via des applications logicielles, dont la plus populaire est Kali Linux, de préférence avec le framework Metasploit. Tenez-vous en à la fin pour apprendre à tester un système en exécutant une attaque avec Kali Linux.

Une introduction au framework Kali Linux et Metasploit

Kali Linux est l'un des nombreux outils de sécurité système avancés développés (et régulièrement mis à jour) par Offensive Security. C'est un système d'exploitation basé sur Linux qui est livré avec une suite d'outils principalement conçus pour les tests d'intrusion. Il est assez facile à utiliser (au moins par rapport à d'autres programmes de test d'intrusion) et suffisamment complexe pour présenter des résultats adéquats.







Les Cadre Metasploit est une plate-forme de test d'intrusion modulaire open source utilisée pour attaquer les systèmes afin de tester les failles de sécurité. C'est l'un des outils de test d'intrusion les plus couramment utilisés et il est intégré à Kali Linux.



Metasploit se compose d'un magasin de données et de modules. Datastore permet à l'utilisateur de configurer les aspects dans le cadre, tandis que les modules sont des extraits de codes autonomes dont Metasploit tire ses fonctionnalités. Puisque nous nous concentrons sur l'exécution d'une attaque pour les tests d'intrusion, nous garderons la discussion sur les modules.



Au total, il y a cinq modules :





Exploit – échappe à la détection, s'introduit dans le système et télécharge le module de charge utile
Charge utile – Permet à l'utilisateur d'accéder au système
Auxiliaire – prend en charge la violation en effectuant des tâches sans rapport avec l'exploitation
Poster - Exploitation – permet un accès supplémentaire au système déjà compromis
NON Générateur – est utilisé pour contourner les IP de sécurité

Pour nos besoins, nous utiliserons des modules Exploit et payload pour accéder à notre système cible.



Configurer votre laboratoire de test d'intrusion

Nous aurons besoin du logiciel suivant :

Kali Linux :

Kali Linux fonctionnera à partir de notre matériel local. Nous utiliserons son framework Metasploit pour localiser les exploits.

Un hyperviseur :

Nous aurons besoin d'un hyperviseur car il nous permet de créer un machine virtuelle , ce qui nous permet de travailler sur plusieurs systèmes d'exploitation simultanément. C'est un prérequis essentiel pour les tests d'intrusion. Pour une navigation fluide et de meilleurs résultats, nous vous recommandons d'utiliser soit Boîte virtuelle ou Microsoft Hyper-V pour créer la machine virtuelle sur .

Metasploitable 2

A ne pas confondre avec Metasploit, qui est un framework dans Kali Linux, metasploitable est une machine virtuelle volontairement vulnérable programmée pour former des professionnels de la cybersécurité. Metasploitable 2 contient des tonnes de vulnérabilités testables connues que nous pouvons exploiter, et il y a suffisamment d'informations disponibles sur le Web pour nous aider à démarrer.

Bien qu'attaquer le système virtuel dans Metasploitable 2 soit facile car ses vulnérabilités sont bien documentées, vous aurez besoin de beaucoup plus d'expertise et de patience avec de vraies machines et réseaux pour lesquels vous effectuerez éventuellement le test de pénétration. Mais l'utilisation de metasploitable 2 pour les tests d'intrusion constitue un excellent point de départ pour en apprendre davantage sur la méthode.

Nous utiliserons metasploitable 2 pour approfondir nos tests d'intrusion. Vous n'avez pas besoin de beaucoup de mémoire informatique pour que cette machine virtuelle fonctionne, un espace disque dur de 10 Go et 512 Mo de RAM devraient faire l'affaire. Assurez-vous simplement de modifier les paramètres réseau de Metasploitable sur l'adaptateur hôte uniquement pendant que vous l'installez. Une fois installé, démarrez Metasploitable et connectez-vous. Démarrez Kali Linux afin que nous puissions faire fonctionner son framework Metasploit pour lancer nos tests.

Exploitation de l'exécution de la commande de porte dérobée VSFTPD v2.3.4

Avec toutes les choses à leur place, nous pouvons enfin rechercher une vulnérabilité à exploiter. Vous pouvez rechercher sur le Web différentes vulnérabilités, mais pour ce tutoriel, nous verrons comment VSFTPD v2.3.4 peut être exploité. VSFTPD signifie un démon FTP très sécurisé. Nous avons choisi celui-ci car il nous donne un accès complet à l'interface de Metasploitable sans demander l'autorisation.

Démarrez la console Metasploit. Accédez à l'invite de commande dans Kali Linux et entrez le code suivant :

$sudomsfconsole

La console étant maintenant ouverte, tapez :

$rechercher vsftpd

Cela fait apparaître l'emplacement de la vulnérabilité que nous voulons exploiter. Pour le sélectionner, tapez

$utiliser exploiter/unix/ftp/vsftpd_234_backdoor

Pour voir quelles informations supplémentaires sont nécessaires pour démarrer l'exploitation, tapez

$afficher les options

La seule information d'importance substantielle qui manque est l'IP, que nous lui fournirons.

Recherchez l'adresse IP dans le métasploitable en tapant

$ifconfig

Dans son shell de commande

L'adresse IP est au début de la deuxième ligne, quelque chose comme

#adresse inet:10.0.2.15

Tapez cette commande pour diriger Metasploit vers le système cible et commencez l'exploit. J'utilise mon adresse IP, mais cela entraînera une erreur, cependant, si vous utilisez une adresse IP de victime différente, vous obtiendrez les résultats de l'exploit

$ensembleECOUTEZ[IP de la victime]

$Cours

Maintenant, avec un accès complet accordé à Metasploitable, nous pouvons naviguer dans le système sans aucune restriction. Vous pouvez télécharger toutes les données classifiées ou supprimer tout élément important du serveur. Dans des situations réelles, lorsqu'un blackhat accède à un tel serveur, il peut même arrêter le processeur, provoquant également le blocage de tout autre ordinateur connecté.

Envelopper les choses

Il vaut mieux éliminer les problèmes au préalable plutôt que d'y réagir. Les tests d'intrusion peuvent vous éviter beaucoup de tracas et de retard en matière de sécurité de vos systèmes, qu'il s'agisse d'une seule machine informatique ou d'un réseau entier. Dans cet esprit, il est utile d'avoir des connaissances de base sur les tests d'intrusion. Metasploitable est un excellent outil pour apprendre l'essentiel, car ses vulnérabilités sont bien connues, il y a donc beaucoup d'informations à son sujet. Nous n'avons travaillé que sur un exploit avec Kali Linux, mais nous vous recommandons fortement de les approfondir.