Utilisation de Metasploit et Nmap dans Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Cadre Metasploit :


Le framework Metasploit est un outil de test d'intrusion qui peut exploiter et valider les vulnérabilités. Il contient l'infrastructure de base, le contenu spécifique et les outils nécessaires aux tests d'intrusion et à une vaste évaluation de la sécurité. C'est l'un des frameworks d'exploitation les plus connus et il est mis à jour régulièrement ; les nouveaux exploits sont mis à jour dès leur publication. Il dispose de nombreux outils qui sont utilisés pour créer des espaces de travail de sécurité pour les systèmes de test de vulnérabilité et de test de pénétration.

Le framework Metasploit est accessible dans le menu Kali Whisker et peut être lancé directement depuis le terminal.







$msfconsole-h



Vérifiez les commandes suivantes pour les différents outils inclus dans Metasploit Framework.



$msfd-h





$msfdb

$msfrpc-h



$msfvenin-h

$msfrpcd-h

Metasploit est un framework très puissant en termes d'exploitation et contient un plus grand nombre d'exploits pour différentes plateformes et appareils.

Outil Nmap (Network Mapper) :

Nmap abréviation de network mapper est un utilitaire open source utilisé pour analyser et découvrir les vulnérabilités d'un réseau. Nmap est utilisé par les pentesters et autres professionnels de la sécurité pour découvrir les appareils fonctionnant sur leurs réseaux. Il affiche également les services et les ports de chaque machine hôte, exposant ainsi les menaces potentielles.

Nmap est très flexible, de la surveillance d'une seule machine hôte à un vaste réseau composé de plus d'une centaine d'appareils. Le noyau de Nmap contient un outil d'analyse de port qui collecte des informations en utilisant des paquets vers une machine hôte. Nmap collecte la réponse de ces paquets et indique si un port est fermé, ouvert ou filtré.

Exécution d'un scan Nmap de base :

Nmap est capable d'analyser et de découvrir une seule adresse IP, une plage d'adresses IP, un nom DNS et d'analyser le contenu de documents texte. Je vais montrer comment effectuer une analyse de base sur Nmap en utilisant l'IP localhost.

La première étape: Ouvrir la fenêtre du terminal à partir du menu Kali Whisker

Deuxième étape : Entrez la commande suivante pour afficher votre IP localhost. Votre adresse IP s'affiche dans eth0 comme inet xx.x.x.xx , dans mon cas 10.0.2.15, comme indiqué ci-dessous.

$sudo ifconfig

Troisième étape: Notez cette adresse IP et écrivez la commande suivante dans le terminal. Il scanne les 1000 premiers ports sur la machine localhost et renvoie un résultat.

$sudo nmap10.0.2.15

Quatrième étape : Analysez les résultats.

Nmap analyse uniquement les 1000 premiers ports par défaut, mais cela peut être modifié à l'aide de différentes commandes.

Numérisation de scanme avec Nmap :

Nmap peut analyser le domaine scanme de Nmap et affiche tous les ports ouverts, fermés et filtrés. Il affiche également les algorithmes de chiffrement associés à ces ports.

La première étape: Ouvrez une fenêtre de terminal et exécutez la commande suivante.

$nmap -v scanme.nmap.org

Deuxième étape : Analysez les résultats. Vérifiez dans la fenêtre du terminal ci-dessus les parties PORT, ÉTAT, SERVICE et VERSION. Vous verrez le port ssh ouvert et aussi le Informations sur le système d'exploitation . Ci-dessous vous pouvez voir ssh-hostkey et son algorithme de cryptage.

Utilisation de Nmap et Metasploit dans le didacticiel Kali Linux 2020.1 :

Maintenant que vous avez obtenu une vue de base du framework Metasploit et de Nmap, je vais vous montrer comment utiliser Nmap et Metasploit, et une combinaison de ces deux est très nécessaire pour la sécurité de votre réseau. Nmap peut être utilisé dans le cadre Metasploit.

La première étape: Ouvrez le menu Kali Whisker et dans la barre de recherche, tapez Metasploit, appuyez sur Entrée et Metasploit s'ouvrira dans la fenêtre du terminal.

Deuxième étape : Dans la commande de type de fenêtre Metasploit écrite ci-dessous, remplacez l'adresse IP actuelle par votre IP localhost. La fenêtre de terminal suivante vous montrera les résultats.

$db_nmap-V -sV10.0.2.15/24

La base de données signifie base de données, -V signifie mode détaillé et -SV signifie détection de version de service.

Troisième étape: Analysez tous les résultats. La commande ci-dessus affiche le numéro de version, la plate-forme et les informations sur le noyau, les bibliothèques utilisées. Ces données sont également utilisées lors de l'exécution d'exploits à l'aide du framework Metasploit.

Conclusion:

En utilisant Nmap et le framework Metasploit, vous pouvez sécuriser votre infrastructure informatique. Ces deux applications utilitaires sont disponibles sur de nombreuses plates-formes, mais Kali Linux fournit une configuration préinstallée pour tester la sécurité d'un réseau.