Kali Linux 2020의 메타스플로이트

Metasploit Kali Linux 2020



Kali Linux로 침투 테스트


인터넷에는 탐지를 피하면서 네트워크에 액세스하고 데이터를 악용하려는 악의적인 의도를 가진 잠복자가 가득합니다. 취약점을 측정하여 네트워크 보안을 보장하는 것만이 의미가 있습니다. 침투 테스트 또는 윤리적 해킹은 해커가 액세스 권한을 얻기 위해 사용할 수 있는 모든 침해를 정확히 찾아내어 보안 손상을 줄임으로써 사전에 네트워크 또는 서버에서 잠재적인 대상을 테스트하는 방법입니다. 침투 테스트는 종종 소프트웨어 애플리케이션을 통해 수행되며, 가장 인기 있는 것은 Kali Linux이며, Metasploit 프레임워크를 사용하는 것이 좋습니다. Kali Linux로 공격을 실행하여 시스템을 테스트하는 방법을 배우려면 끝까지 고수하십시오.

Kali Linux 및 Metasploit 프레임워크 소개

칼리 리눅스 Offensive Security에서 개발하고 정기적으로 업데이트하는 많은 고급 시스템 보안 도구 중 하나입니다. 주로 침투 테스트를 위해 고안된 도구 모음과 함께 제공되는 Linux 기반 운영 체제입니다. (적어도 다른 펜 테스트 프로그램과 비교할 때) 사용하기가 상당히 쉽고 적절한 결과를 제시하기에 충분히 복잡합니다.







NS 메타스플로잇 프레임워크 보안 익스플로잇을 테스트하기 위해 시스템을 공격하는 데 사용되는 오픈 소스 모듈식 침투 테스트 플랫폼입니다. 가장 일반적으로 사용되는 침투 테스트 도구 중 하나이며 Kali Linux에 내장되어 있습니다.



Metasploit은 데이터 저장소와 모듈로 구성됩니다. Datastore를 사용하면 사용자가 프레임워크 내에서 측면을 구성할 수 있는 반면, 모듈은 Metasploit이 기능을 파생하는 자체 포함된 코드 조각입니다. 우리는 펜 테스트를 위한 공격을 실행하는 데 집중하고 있기 때문에 모듈에 대한 논의를 계속할 것입니다.



총 5개의 모듈이 있습니다.





악용하다 – 탐지를 피하고 시스템에 침입하여 페이로드 모듈을 업로드합니다.
유효 탑재량 – 사용자가 시스템에 액세스할 수 있도록 허용
보조자 – 악용과 관련 없는 작업을 수행하여 위반을 지원합니다.
우편 - 작업 – 이미 손상된 시스템에 대한 추가 액세스 허용
NOP 발전기 – 보안 IP 우회에 사용

목적을 위해 Exploit 및 페이로드 모듈을 사용하여 대상 시스템에 액세스할 것입니다.



펜 테스트 랩 설정

다음 소프트웨어가 필요합니다.

칼리 리눅스:

Kali Linux는 로컬 하드웨어에서 작동됩니다. 익스플로잇을 찾기 위해 Metasploit 프레임워크를 사용할 것입니다.

하이퍼바이저:

생성할 수 있는 하이퍼바이저가 필요합니다. 가상 기기 , 둘 이상의 운영 체제에서 동시에 작업할 수 있습니다. 침투 테스트를 위한 필수 전제 조건입니다. 원활한 항해와 더 나은 결과를 위해 다음 중 하나를 사용하는 것이 좋습니다. 버추얼박스 또는 마이크로소프트 하이퍼-V 가상 머신을 생성하려면 .

메타스플로이터블 2

Kali Linux의 프레임워크인 Metasploit과 혼동하지 마세요. metasploitable은 사이버 보안 전문가를 교육하도록 프로그래밍된 의도적으로 취약한 가상 머신입니다. Metasploitable 2에는 우리가 악용할 수 있는 알려진 테스트 가능한 수많은 취약점이 있으며 웹에서 시작하는 데 도움이 되는 충분한 정보가 있습니다.

Metasploitable 2에서 가상 시스템을 공격하는 것은 취약점이 잘 문서화되어 있기 때문에 쉽지만, 결국 침투 테스트를 수행할 실제 시스템 및 네트워크에 대해 훨씬 더 많은 전문 지식과 인내가 필요합니다. 그러나 펜 테스트에 metasploitable 2를 사용하는 것은 이 방법을 배우기 위한 훌륭한 출발점이 됩니다.

우리는 펜 테스팅을 심화하기 위해 metasploitable 2를 사용할 것입니다. 이 가상 머신이 작동하는 데 컴퓨터 메모리가 많이 필요하지 않습니다. 10GB의 하드 디스크 공간과 512mbs의 램이면 충분합니다. 설치하는 동안 Metasploitable의 네트워크 설정을 호스트 전용 어댑터로 변경하십시오. 설치가 완료되면 Metasploitable을 시작하고 로그인합니다. Kali Linux를 시작하여 Metasploit 프레임워크가 테스트를 시작하도록 합니다.

VSFTPD v2.3.4 백도어 명령 실행 악용

모든 것이 제자리에 있으면 마침내 악용할 취약점을 찾을 수 있습니다. 웹에서 다양한 취약점을 찾아볼 수 있지만 이 자습서에서는 VSFTPD v2.3.4가 악용될 수 있는 방법을 살펴보겠습니다. VSFTPD는 매우 안전한 FTP 데몬을 나타냅니다. 허가를 구하지 않고도 Metasploitable의 인터페이스에 대한 전체 액세스 권한을 부여하기 때문에 이것을 선택했습니다.

Metasploit 콘솔을 시작합니다. Kali Linux에서 명령 프롬프트로 이동하여 다음 코드를 입력합니다.

$수도msfconsole

이제 콘솔을 연 상태에서 다음을 입력합니다.

$검색 vsftpd

이것은 우리가 악용하려는 취약점의 위치를 ​​나타냅니다. 선택하려면 다음을 입력하십시오.

$익스플로잇을 사용하다/유닉스/FTP/vsftpd_234_백도어

공격을 부팅하는 데 필요한 추가 정보를 보려면 다음을 입력하십시오.

$옵션 표시

실질적으로 중요한 정보 중 누락된 정보는 IP뿐이며 이를 제공할 것입니다.

다음을 입력하여 metasploitable에서 IP 주소를 찾습니다.

$ifconfig

명령 셸에서

IP 주소는 다음과 같은 두 번째 줄의 시작 부분에 있습니다.

#inet addr:10.0.2.15

이 명령을 입력하여 Metasploit을 대상 시스템으로 보내고 익스플로잇을 시작합니다. 내 ip를 사용하고 있는데 오류가 나지만 다른 피해자 ip를 사용하면 익스플로잇 결과가 나온다.

$세트듣다[피해자 IP]

$운영

이제 Metasploitable에 대한 완전한 액세스 권한이 부여되어 제한 없이 시스템을 탐색할 수 있습니다. 분류된 데이터를 다운로드하거나 서버에서 중요한 것을 제거할 수 있습니다. 블랙햇이 그러한 서버에 접근하는 실제 상황에서, 그들은 CPU를 셧다운시켜 그것에 연결된 다른 컴퓨터도 충돌을 일으킬 수 있습니다.

정리하기

문제에 대처하는 것보다 문제를 미리 제거하는 것이 좋습니다. 침투 테스트를 사용하면 단일 컴퓨터 시스템이든 전체 네트워크이든 시스템 보안과 관련하여 많은 번거로움을 줄이고 따라잡을 수 있습니다. 이를 염두에 두고 펜 테스팅에 대한 기본 지식을 익히는 것이 도움이 됩니다. Metasploitable은 취약점이 잘 알려져 있고 그에 대한 많은 정보가 있으므로 필수 요소를 학습하는 데 훌륭한 도구입니다. 우리는 Kali Linux에서 한 가지 익스플로잇에 대해서만 작업했지만 더 자세히 살펴보는 것이 좋습니다.