Satura rādītājs
Šajā programmatūrā ir iekļauts Metasploit Framework, rīks, lai izstrādātu un izpildītu ekspluatāciju, kas ir programma, skripts vai skripts, kas tiks izmantots, lai pārbaudītu vai uzbruktu datorsistēmas ievainojamībai.
Abiem ir versijas Windows Y Linux šajā gadījumā mēs redzēsim, kā to instalēt Linux.
Šīs programmatūras minimālās prasības ir šādas:
Pārlūkprogramma
Firefox 4.0
Internet Explorer 10
Chrome 10
Sistēma
2 GHz procesors
2 GB RAM
1 GB disks
Vispirms mums jāiet uz lapu Metaspūts http: //www.rapid7.co… it /download.jsp, mēs reģistrējamies un pēc tam lejupielādējam, izmantojot parastās saites vai no termināļa, lai lejupielādētu ērtāko 64 vai 32 bitu versiju, izmantojot šādu komandu:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runMēs mainām atļaujas, lai varētu palaist instalētāju, izmantojot šādas komandas:
chmod a + x metasploit-latest-linux-x64-installer.runTad mēs piekļūstam saknes režīmā, piemēram, ar komandu sudo su Ubuntu
un mēs palaižam instalētāju ar šādām komandām:
./metasploit-latest-linux-x64-installer.runMēs redzēsim Metasploit sākuma ekrānu, lai sāktu programmatūras instalēšanu.
Viss instalēšanas un automātiskās konfigurācijas process, lai palaistu lietojumprogrammu, ilgst apmēram 30 minūtes līdz 1 stundu. Instalēšanas beigās mēs dosimies uz savu iecienīto pārlūkprogrammu un uzrakstīsim šādu URL
https: // localhost: 3790 /Kad tas būs tur, tas turpinās sevi konfigurēt un optimizēt atbilstoši mūsu sistēmai un meklēt nepieciešamo informāciju, lai sāktu. Beigās tas neprasīs reģistrāciju, tas parādīs ekrānu, kurā mums jāģenerē licence vai aktivizācijas atslēga; tas aizvedīs mūs uz Metasploits lai izvēlētos bezmaksas kopienas versiju (bezmaksas ar ierobežojumiem) o Profesionāls.
pakalpojuma metasploit restartēšanaRestartējot pakalpojumu, mēs saņemsim šādus ziņojumus Metasploits
darbinieks tiek apturēts metasploits tiek apturēts prosvc tiek apturēts nginx tiek apturēts /opt/metasploit/postgresql/scripts/ctl.sh: postgresql apstājās /opt/metasploit/postgresql/scripts/ctl.sh: postgresql sākās ostā 7337 prosvc darbojas >> Novecojuša PID failu žurnāla / thin.pid darbinieka dzēšana, sākot no fonaTagad mēs strādāsim no tīmekļa saskarnes paneļa, kur mēs izveidosim savus saimniekdatorus, lai tos analizētu pēc IP adreses, un mēs arī redzēsim, kādu analīzi mēs varam izmantot.
PALIELINĀT
Kad tas būs izveidots, mēs ieiesim projekta vadības panelī, projektu sarakstā noklikšķinot uz tā nosaukuma, tas mūs novirzīs uz nākamo ekrānu, kur varēsim redzēt dažādus rīkus. Kā mēs redzam projekta vadības paneļa attēlā, mēs varam darīt, piemēram, a porta un resursdatora skenēšana, izmantojot skenēšanas rīku. Ja atrodat saimnieku vai pieejamos pakalpojumus, tas tiks parādīts vēlāk sarakstā.
PALIELINĀT
PALIELINĀT
Atrodot resursdatoru, tas mums parādīs sarakstu ar operētājsistēmas datiem, versiju, ja tāda ir pieejama, saimniekdatora veidu, ja tas ir klients vai serveris, un pakalpojuma apjomu, ko resursdators tajā laikā izmanto, tad mēs var ievadīt katru resursdatoru no saites uz ip un redzēt, kādi pakalpojumi tajā darbojas.
PALIELINĀT
- FTP- Failu pārsūtīšanas pakalpojums 21. portā atvērtā stāvoklī.
- SMTP: pakalpojums e -pasta ziņojumu sūtīšanai 25. portā (šis meklē surogātpasta izplatītājus) atvērtā stāvoklī, ieteicams šo ostu saglabāt slēgtu un mainīt uz 587, kas ir drošāk. Mēs to esam paslēpuši, jo tajā tika parādīta arī servera informācija, piemēram, vārds un e -pasta protokols.
- POP3 un IMAP saņemt e -pastus un DNS un osta 80 kas šajā gadījumā ir Apache pakalpojums, kurā tiek izpildītas tīmekļa lapas un tīmekļa kods.
UzmanībuCilnē ievainojamības tiks parādīts ziņojums par konstatētajām problēmām, kas apdraud sistēmu.
Piemēram, pārbaudot ievainojamību, mēs iegūstam šādas problēmas:
PALIELINĀT
https://web.nvd.nist.gov.
Šie dati ļauj automatizēt un atpazīt ievainojamības pārvaldību, kad tā ir atzīta, lai noteiktu, kurš ir pareizais risinājums, un izmērīt, kā tā ietekmē drošību.
Šajā datu bāzē ietilpst:
- Drošības kontrolsaraksti.
- Programmatūras trūkumi, kas apdraud drošību.
- Konfigurācijas kļūdas un citas problēmas, kas var rasties.
Tātad, ja mēs meklējam konstatētās ievainojamības definīciju, mēs iegūstam šādu informāciju:
CVE-2011-3192: ByteRange filtrs Apache HTTP servera versijās 1.3.x, 2.0.x, 2.0.64 un 2.2.x ļauj attāliem uzbrucējiem izraisīt pakalpojumu atteikumu, DDOS uzbrukums rada lielu RAM patēriņu un CPU atmiņu, līdz serveris nevar atbildēt.
Mēs arī redzam, ka ietekme ir liela, jo tas izraisa pakalpojuma pārtraukšanu, jo uzbrucis serveris nevar reaģēt.
Ierosinātais risinājums šai ievainojamībai ir atjaunināt Apache servera versiju 2.0.65 vai Apache 2.2.20 vai jaunāku versiju.
Vēl viena vietne, lai meklētu ievainojamības definīcijas vai redzētu tās, kas šķiet jaunas, ir Atvērtā avota ievainojamības datu bāze o atvērtu ievainojamību datu bāzi, OSVDB ir atvērta un bezmaksas kopiena, kuras mērķis ir sniegt atjauninātu informāciju par dažādām ievainojamībām, kas tiek ģenerētas katru dienu, no saites http://osvdb.org/we var piekļūt ievainojamībai un to meklēt.
Šajā gadījumā ievainojamība tika konstatēta OSVDB-74721 ja to meklēsim, atradīsim definīciju:
OSVDB-74721: Apache HTTP ByteRange izraisa RAM atmiņas izsīkumu, izmantojot attālu DDoS uzbrukumu, risinājums ir tas pats Apache atjauninājums, lai novērstu problēmu.Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu