Inhoudsopgave
Binnen deze software bevindt zich het Metasploit Framework, een tool om exploits te ontwikkelen en uit te voeren. Dit is een programma, script of script dat zal worden gebruikt om een kwetsbaarheid in een computersysteem te testen of aan te vallen.
Er zijn versies voor beide ramen Y Linux in dit geval zullen we zien hoe we het in Linux kunnen installeren.
De minimale vereisten voor deze software zijn:
Browser
Firefox 4.0
Internet Explorer 10
Chroom 10
Systeem
2 GHz-processor
2 GB RAM
1 GB schijf
Allereerst moeten we naar de pagina van Metaspot http://www.rapid7.co… it / download.jsp, we registreren en downloaden dan via normale links of vanaf de terminal gaan we de handigste 64- of 32-bits versie downloaden, met behulp van de volgende opdracht:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runWe wijzigen de machtigingen om het installatieprogramma te kunnen uitvoeren, met behulp van de volgende opdrachten:
chmod a + x metasploit-laatste-linux-x64-installer.runDan openen we in root-modus met het commando sudo su voor Ubuntu bijvoorbeeld
en we voeren het installatieprogramma uit met de volgende opdrachten:
./metasploit-latest-linux-x64-installer.runWe zullen het Metasploit-startscherm zien om de software-installatie te starten.
Het hele installatie- en autoconfiguratieproces om de applicatie te starten duurt ongeveer 30 minuten tot 1 uur. Aan het einde van de installatie gaan we naar onze favoriete browser en schrijven we de volgende url
https: // localhost: 3790 /Eenmaal daar zal het zichzelf blijven configureren en optimaliseren volgens ons systeem en op zoek naar de nodige informatie om te beginnen. Aan het einde zal het niet vragen om te registreren, het zal ons een scherm tonen waar we de licentie- of activeringssleutel moeten genereren, het zal ons naar de website van Metasploit om de gratis community-versie te selecteren (gratis met beperkingen) o Professioneel.
service metasploit opnieuw opstartenWe zullen de volgende berichten krijgen bij het herstarten van de service: Metasploit
worker is gestopt metasploit is gestopt prosvc is gestopt nginx is gestopt /opt/metasploit/postgresql/scripts/ctl.sh: postgresql gestopt /opt/metasploit/postgresql/scripts/ctl.sh: postgresql gestart op poort 7337 prosvc is actief >> Verouderd PID-bestandslogboek verwijderen / thin.pid Worker begint op de achtergrondWe zullen nu werken vanuit het webinterfacepaneel, waar we onze hosts zullen maken om te analyseren op IP-adres en we zullen ook zien welke analyse we kunnen toepassen.
VERGROTEN
Eenmaal gemaakt, gaan we naar het configuratiescherm van het project door op de naam in de lijst met projecten te klikken, dit zal ons naar het volgende scherm sturen waar we verschillende tools kunnen zien. Hoe we in de afbeelding van het projectconfiguratiescherm zien, kunnen we bijvoorbeeld a poort- en hostscan met scantool. Als u een host of beschikbare services vindt, wordt deze later in de lijst weergegeven.
VERGROTEN
VERGROTEN
Als het een host vindt, toont het ons de lijst met de gegevens van het besturingssysteem, de versie indien beschikbaar, het type host als het een client of server is en de hoeveelheid service die de host op dat moment uitvoert, dan zullen we kan elke host invoeren via de link op het ip en zien welke services hij uitvoert.
VERGROTEN
- FTP- Bestandsoverdrachtservice op poort 21 in open toestand.
- SMTP: service voor het verzenden van e-mails op poort 25 (deze zoekt naar spammers) in een open toestand, het wordt aanbevolen dat deze poort gesloten blijft en verandert in 587, wat veiliger is. We hebben het verborgen omdat het ook serverinformatie zoals naam en e-mailprotocol liet zien.
- POP3 en IMAP om e-mails te ontvangen en de DNS en de poort 80 wat in dit geval de Apache-service is waar de webpagina's en webcode worden uitgevoerd.
AandachtOp het tabblad kwetsbaarheden wordt een rapport weergegeven over de gevonden problemen die het systeem in gevaar brengen.
Bij een kwetsbaarheidsscan krijgen we bijvoorbeeld de volgende problemen die worden genoemd:
VERGROTEN
https://web.nvd.nist.gov.
Deze gegevens maken de automatisering en herkenning van het beheer van de kwetsbaarheid mogelijk zodra deze is herkend, om te bepalen wat de juiste oplossing is en om te meten hoe deze de beveiliging beïnvloedt.
Deze databank bevat:
- Beveiligingschecklists.
- Softwarefouten die de beveiliging in gevaar brengen.
- Configuratiefouten en andere problemen die zich kunnen voordoen.
Dus als we zoeken naar de definitie van de gevonden kwetsbaarheid, krijgen we het volgende:
CVE-2011-3192: Het ByteRange-filter in de Apache HTTP Server-versies 1.3.x, 2.0.x, 2.0.64 en 2.2.x, stelt aanvallers op afstand in staat een denial of service te veroorzaken, de DDOS-aanval genereert een hoog RAM-verbruik en CPU-geheugen totdat de server niet kan reageren.
We zien ook dat de impact groot is omdat het de onderbreking van de service veroorzaakt omdat de aangevallen server niet kan reageren.
De voorgestelde oplossing voor dit beveiligingslek is om de Apache-serverversie 2.0.65 of Apache 2.2.20 of latere versie bij te werken.
Een andere website om definities van kwetsbaarheden op te zoeken of nieuwe te zien is Open source kwetsbaarheidsdatabase o Open database van kwetsbaarheden, OSVDB is een open en gratis gemeenschap waarvan het doel is om bijgewerkte informatie te verstrekken over verschillende kwetsbaarheden die elke dag worden gegenereerd, via de link http://osvdb.org/we kunnen toegang krijgen tot en zoeken naar de kwetsbaarheid.
In dit geval was de kwetsbaarheid gevonden OSVDB-74721 als we ernaar zoeken, vinden we de definitie:
OSVDB-74721: Apache HTTP ByteRange veroorzaakt uitputting van het RAM-geheugen door externe DDoS-aanval, de oplossing is dezelfde update Apache om het probleem op te lossen.Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven