Съдържание
В този софтуер има Metasploit Framework, инструмент за разработване и изпълнение на експлойти, който е програма, скрипт или скрипт, който ще се използва за тестване или атака на уязвимост в компютърна система.
Има версии и за двете Windows Y Linux в този случай ще видим как да го инсталираме в Linux.
Минималните изисквания за този софтуер са:
Браузър
Firefox 4.0
Internet Explorer 10
Chrome 10
Система
2 GHz процесор
2 GB RAM
1GB диск
Първо трябва да отидем на страницата на Метаспойт http: //www.rapid7.co… it /download.jsp, регистрираме се и след това изтегляме чрез нормални връзки или от терминала ще изтеглим най -удобната 64 или 32 битова версия, като използваме следната команда:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runПроменяме разрешенията, за да можем да стартираме инсталатора, като използваме следните команди:
chmod a + x metasploit-latest-linux-x64-installer.runСлед това влизаме в root режим с командата sudo su за Ubuntu например
и стартираме инсталатора със следните команди:
./metasploit-latest-linux-x64-installer.runЩе видим началния екран на Metasploit, за да започнем инсталацията на софтуера.
Целият процес на инсталиране и автоматична конфигурация за стартиране на приложението отнема време от около 30 минути до 1 час. В края на инсталацията ще отидем в любимия ни браузър и ще напишем следния url
https: // localhost: 3790 /Веднъж там, той ще продължи да се конфигурира и оптимизира според нашата система и да търси необходимата информация за стартиране. В края няма да поиска регистрация, ще ни покаже екран, където трябва да генерираме лиценза или ключа за активиране, ще ни отведе до уебсайта на Метасплоит , за да изберете безплатната версия на общността (безплатно с ограничения) o Професионалист.
рестартиране на услугата metasploitПри рестартиране на услугата ще получим следните съобщения Метасплоит
работникът е спрян metasploit е спрян prosvc е спрян nginx е спрян /opt/metasploit/postgresql/scripts/ctl.sh: postgresql спрян /opt/metasploit/postgresql/scripts/ctl.sh: postgresql стартиран на порт 7337 prosvc работи >> Изтриване на остарял журнал на PID файл / thin.pid Работник, започващ във фонов режимСега ще работим от панела на уеб интерфейса, където ще създадем нашите хостове за анализ по IP адрес и също така ще видим какъв анализ можем да приложим.
Увеличете
След като бъде създаден, ще влезем в контролния панел на проекта, като щракнем върху неговото име в списъка с проекти, това ще ни изпрати на следващия екран, където можем да видим различни инструменти. Как виждаме в изображението от контролния панел на проекта можем да направим например a порт и хост сканиране с инструмент за сканиране. Ако намерите хост или налични услуги, това ще ни покаже по -късно в списъка.
Увеличете
Увеличете
Тъй като намери хост, той ще ни покаже списъка с данните за операционната система, версията, ако е налична, типа на хоста, ако е клиент или сървър, и количеството услуга, която хостът работи по това време, тогава ние може да влезе във всеки хост от връзката в ip и да види какви услуги изпълнява.
Увеличете
- FTP- Услуга за прехвърляне на файлове на порт 21 в отворено състояние.
- SMTP: услуга за изпращане на имейли на порт 25 (този търси спамери) в отворено състояние, препоръчително е този порт да остане затворен и да се промени на 587, което е по -сигурно. Скрихме го, тъй като показваше и информация за сървъра, като име и протокол за имейл.
- POP3 и IMAP да получавате имейли и DNS и порт 80 което е услугата Apache в този случай, когато уеб страниците и уеб кодът се изпълняват.
ВниманиеРазделът за уязвимости ще представи доклад за откритите проблеми, които излагат системата на риск.
Например при сканиране на уязвимости получаваме следните проблеми, които са изброени:
Увеличете
https://web.nvd.nist.gov.
Тези данни позволяват автоматизиране и разпознаване на управлението на уязвимостта, след като бъде разпозната, за да се определи кое е правилното решение и да се измери как тя влияе върху сигурността.
Тази база данни включва:
- Контролни списъци за сигурност.
- Софтуерни недостатъци, които излагат на риск сигурността.
- Грешки в конфигурацията и всякакви други проблеми, които могат да възникнат.
Така че, ако търсим дефиницията на откритата уязвимост, получаваме следното:
CVE-2011-3192: Филтърът ByteRange във версиите 1.3.x, 2.0.x, 2.0.64 и 2.2.x на Apache HTTP сървър позволява на отдалечените атакуващи да причинят отказ на услуга, DDOS атаката генерира висока консумация на RAM и памет на процесора, докато сървърът не може да отговори.
Виждаме също, че въздействието е голямо, тъй като причинява прекъсване на услугата, тъй като атакуваният сървър не може да отговори.
Предложеното решение за тази уязвимост е да актуализирате сървъра на Apache версия 2.0.65 или Apache 2.2.20 или по -нова версия.
Друг уебсайт, за да потърсите дефиниции на уязвимости или да видите тези, които изглеждат нови, е База данни за уязвимости с отворен код o Отворена база данни за уязвимости, OSVDB е отворена и безплатна общност, чиято цел е да предоставя актуализирана информация за различни уязвимости, които се генерират всеки ден, от връзката http://osvdb.org/we може да получи достъп и да търси уязвимостта.
В този случай уязвимостта е установена OSVDB-74721 ако го търсим, ще намерим определението:
OSVDB-74721: Apache HTTP ByteRange причинява изчерпване на RAM паметта чрез отдалечена DDoS атака, решението е същата актуализация Apache за отстраняване на проблема.Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка