Obsah
V tomto softwaru je Metasploit Framework, nástroj pro vývoj a provádění exploitů, což je program, skript nebo skript, který bude použit k testování nebo útoku na zranitelnost počítačového systému.
Existují verze pro oba Okna Y Linux v tomto případě uvidíme, jak jej nainstalovat v Linuxu.
Minimální požadavky na tento software jsou:
Prohlížeč
Firefox 4.0
Internet Explorer 10
Chrome 10
Systém
2 GHz procesor
2 GB RAM
1 GB disk
Nejprve musíme přejít na stránku Metaspoit http: //www.rapid7.co… it /download.jsp, zaregistrujeme se a poté stáhneme pomocí normálních odkazů nebo z terminálu stáhneme nejpohodlnější 64 nebo 32bitovou verzi pomocí následujícího příkazu:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runZměníme oprávnění, abychom mohli spustit instalační program, pomocí následujících příkazů:
chmod a + x metasploit-latest-linux-x64-installer.runPak přistupujeme v kořenovém režimu například příkazem sudo su pro Ubuntu
a spustíme instalační program s následujícími příkazy:
./metasploit-latest-linux-x64-installer.runUvidíme domovskou obrazovku Metasploit, abychom zahájili instalaci softwaru.
Celý proces instalace a automatické konfigurace ke spuštění aplikace trvá přibližně 30 minut až 1 hodinu. Na konci instalace přejdeme do našeho oblíbeného prohlížeče a napíšeme následující URL
https: // localhost: 3790 /Jakmile tam bude, bude pokračovat v konfiguraci a optimalizaci podle našeho systému a hledat potřebné informace ke spuštění. Nakonec nepožádá o registraci, ukáže nám obrazovku, kde musíme vygenerovat licenci nebo aktivační klíč, nás přenese na webové stránky Metasploit vyberte verzi Free Community (zdarma s omezeními) o Profesionální.
restart metasploitu službyPři restartování služby se nám zobrazí následující zprávy Metasploit
pracovník je zastaven metasploit je zastaven prosvc je zastaven nginx je zastaven /opt/metasploit/postgresql/scripts/ctl.sh: postgresql zastaven /opt/metasploit/postgresql/scripts/ctl.sh: postgresql spuštěn na portu 7337 běží prosvc >> Mazání zastaralého souboru PID log / thin.pid Pracovník začínající na pozadíNyní budeme pracovat z panelu webového rozhraní, kde vytvoříme naše hostitele pro analýzu podle IP adresy a také uvidíme, jakou analýzu můžeme použít.
ZVĚTŠIT
Jakmile je vytvořen, vstoupíme do ovládacího panelu projektu kliknutím na jeho název v seznamu projektů, což nás pošle na další obrazovku, kde můžeme vidět různé nástroje. Jak vidíme na obrázku z ovládacího panelu projektu, můžeme udělat například a skenování portu a hostitele pomocí skenovacího nástroje. Pokud najdete hostitele nebo dostupné služby, ukáže se nám to později v seznamu.
ZVĚTŠIT
ZVĚTŠIT
Jakmile vyhledá hostitele, zobrazí nám seznam s údaji operačního systému, verzi, je -li k dispozici, typ hostitele, jde -li o klienta nebo server, a množství služeb, které hostitel v daném okamžiku provozuje, a poté můžete zadat každého hostitele z odkazu na IP a zjistit, jaké služby běží.
ZVĚTŠIT
- FTP- Služba přenosu souborů na portu 21 v otevřeném stavu.
- SMTP: služba pro odesílání e -mailů na portu 25 (tento vyhledává spammery) v otevřeném stavu, bylo by doporučeno, aby tento port zůstal zavřený a změnil se na bezpečnější 587. Skrývali jsme ho, protože také zobrazoval informace o serveru, jako je jméno a e -mailový protokol.
- POP3 a IMAP přijímat e -maily a DNS a port 80 což je služba Apache v tomto případě, kdy jsou spuštěny webové stránky a webový kód.
PozornostKarta zranitelností zobrazí zprávu o zjištěných problémech, které ohrožují systém.
Například při kontrole zranitelnosti získáme následující problémy, které jsou uvedeny:
ZVĚTŠIT
https://web.nvd.nist.gov.
Tato data umožňují automatizaci a rozpoznání správy zranitelnosti, jakmile je rozpoznána, určit, které je správné řešení, a změřit, jak ovlivňuje zabezpečení.
Tato databáze obsahuje:
- Kontrolní seznamy zabezpečení.
- Softwarové chyby, které ohrožují zabezpečení.
- Chyby konfigurace a jakékoli další problémy, které mohou nastat.
Pokud tedy hledáme definici zjištěné chyby zabezpečení, dostaneme následující:
CVE-2011-3192: Filtr ByteRange na serveru Apache HTTP Server verze 1.3.x, 2.0.x, 2.0.64 a 2.2.x umožňuje vzdáleným útočníkům způsobit odmítnutí služby, útok DDOS generuje vysokou spotřebu paměti RAM a paměti CPU, dokud server nemůže reagovat.
Rovněž vidíme, že dopad je vysoký, protože způsobuje přerušení služby, protože napadený server nemůže reagovat.
Navrhovaným řešením této chyby zabezpečení je aktualizace serveru Apache verze 2.0.65 nebo Apache 2.2.20 nebo novější.
Další web, který má vyhledat definice zranitelností nebo zobrazit ty, které vypadají jako nové, je Otevřete databázi zranitelných zdrojů o Otevřená databáze zranitelností, OSVDB je otevřená a bezplatná komunita, jejímž cílem je poskytovat aktualizované informace o různých zranitelnostech, které jsou generovány každý den, z odkazu http://osvdb.org/we můžeme přistupovat a hledat zranitelnost.
V tomto případě byla zranitelnost nalezena OSVDB-74721 když to hledáme, najdeme definici:
OSVDB-74721: Apache HTTP ByteRange způsobuje vyčerpání paměti RAM vzdáleným útokem DDoS, řešením je stejná aktualizace Apache, která problém vyřeší.Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod