Kali Linux & Metasploit: Basi di Penetration Testing

Condividi questo articolo:


In questo articolo daremo uno sguardo a due degli strumenti più popolari nei test di penetrazione – Kali Linux & The Metasploit Framework.

Obiettivi :

  • Capire perché e come viene usato Kali Linux
  • Imparare i comandi e le caratteristiche comuni del Metasploit Framework
  • Costruire un ambiente di test con Kali Linux e Metasploitable 2
  • Completare un attacco di esempio con Metasploit
  • Promemoria: Attaccare sistemi che non avete il permesso di attaccare è illegale. Eseguite attacchi solo a macchine e reti di cui siete proprietari o per le quali avete l’autorizzazione.

 

Introduzione a Kali Linux e Metasploit

Il campo della sicurezza informatica ha un’abbondanza di strumenti per ogni tipo di compito. Un modo per tagliare direttamente agli strumenti più comuni è l’utilizzo di Kali Linux. Kali Linux è un sistema operativo basato su Linux con strumenti di sicurezza preinstallati per il test di penetrazione. Kali Linux è creato da Offensive Security che si concentra sull’avanzamento della sicurezza attraverso strumenti ed educazione. Per i nostri scopi useremo una macchina virtuale in modo da poter avere più macchine in esecuzione contemporaneamente.

Il Metasploit framework

Il Metasploit Framework è una piattaforma open source di penetration testing e sviluppo che fornisce exploit per una varietà di applicazioni, sistemi operativi e piattaforme. Metasploit è uno degli strumenti di penetration testing più comunemente usati ed è integrato in Kali Linux.

I componenti principali del Metasploit Framework sono chiamati moduli. I moduli sono pezzi di codice o software autonomi che forniscono funzionalità a Metasploit. Ci sono sei moduli totali: exploit, payloads, ausiliari, nops, post e encoder. Ci concentreremo solo su exploit e payloads.

Exploit

Un exploit sfrutta la vulnerabilità di un sistema e installa un payload

Payloads

Il payload dà accesso al sistema con una varietà di metodi (shell inversa, meterpreter ecc.)

Entrambi questi metodi ci permetteranno di accedere alla macchina della vittima nell’esercizio descritto più avanti.

Impostazione dell’ambiente ideale per kali linux

Virtualbox

Virtualbox è un software di emulazione del sistema operativo che ci dà la possibilità di eseguire sistemi aggiuntivi dalla nostra macchina locale.

Kali Linux

Kali Linux sarà la nostra macchina locale da cui potremo eseguire i nostri attacchi. Poiché avremo bisogno sia di Kali che della macchina vulnerabile Metasploitable in esecuzione, useremo Virtualbox per emulare entrambi gli ambienti. Per accedere a Kali: il nome utente è root e la password è toor.

Metasploitable 2

Metasploitable 2 è progettato per essere vulnerabile al fine di lavorare come sandbox per imparare la sicurezza. Questo ci fornirà un sistema per attaccare legalmente. La maggior parte delle vulnerabilità di Metasploitable sono note, quindi ci sono tonnellate di risorse disponibili per aiutare ad apprendere i vari tipi di attacco.

Metasploit è un framework all’interno di Kali per eseguire attacchi ad altri sistemi. Metasploitable è un sistema vulnerabile che può essere utilizzato come bersaglio per attacchi e test di sicurezza.
Installazione Metasploitable

Le immagini sottostanti mostrano le impostazioni per configurare una nuova macchina virtuale per Metasploitable.

 

 

 

 

Metasploitable non dovrebbe necessitare di più di 256 MB di ram, ma è possibile aggiungerne altri se il sistema è in grado di gestirli.

Invece di creare un nuovo disco rigido, la macchina Metasploitable che abbiamo scaricato funzionerà come il nostro disco rigido virtuale esistente.

Non vogliamo la macchina Metasploitable sulla nostra rete attuale, quindi configurate le impostazioni per quella macchina come segue. Assicuratevi che la macchina Kali sia anche sull’adattatore per soli ospiti. (Le impostazioni o le schede non mostrate nelle immagini qui sotto sono state lasciate come predefinite)

Assicuratevi di modificare le impostazioni di rete su Host-only

Assicurarsi di modificare le impostazioni di rete per l’adattatore Metasploitable to host-only adapter
Una volta che abbiamo finito di modificare le impostazioni possiamo avviare Metasploitable. Il login e la password sono entrambi: msfadmin. Dopo aver effettuato il login possiamo lasciarlo in funzione e avviare Kali Linux. Da lì possiamo lavorare con il framework Metasploit su Kali Linux.

 

Utilizzo di VSFTPD v2.3.4 Esecuzione di comandi backdoor

Ora che tutto è pronto possiamo concentrarci su come entrare nella macchina Metasploitable 2 dalla nostra Kali Linux VM.

Con Metasploitable 2 la maggior parte se non tutte le vulnerabilità sono note. Ma di solito non è così. Per i sistemi in natura ci sono molti più passaggi per entrare in un sistema o in una rete sconosciuta. Per familiarizzare con il Metasploit Framework possiamo cercare le vulnerabilità online per familiarizzare con il flusso di lavoro.

Per questa passeggiata ci concentreremo su VSFTPD v2.3.4. Questa vulnerabilità fornirà la shell di root utilizzando l’esecuzione dei comandi della backdoor. Ciò significa che avremo pieno accesso alla linea di comando di Metasploitable 2.

Passo 1: Avviare la console Metasploit

Aprire il terminale di comando all’interno di Kali e digitare

msfconsole

 

 

Ora che la console si è caricata possiamo iniziare a preparare il nostro exploit. VSFTPD (daemon ftp molto sicuro) è un server ftp sicuro per sistemi basati su unix. La vulnerabilità che stiamo sfruttando è stata trovata nel 2011 nella versione 2.3.4 di VSFTPD che permette ad un utente di connettersi al server senza autenticazione.

Con Metasploit aperto possiamo cercare la vulnerabilità per nome.

search vsftpd

La ricerca rivela il luogo dello sfruttamento che vogliamo gestire. Possiamo selezionarlo utilizzando la località.

utilizzare exploit/unix/ftp/vsftpd_234_backdoor

Controllare le opzioni per vedere quali altre informazioni sono necessarie per eseguire l’exploit.

show options

 

 

Manca l’IP di destinazione, ma il resto delle informazioni viene compilato automaticamente.
L’ultimo pezzo del setup è quello di puntare Metasploit alla macchina vittima che è la nostra Metasploitable 2 VM. Impostare il RHOST sull’IP della macchina Metasploitable.

 

set RHOST [victim IP]

L’IP può essere trovato utilizzando ifconfig all’interno di Metasploitable. L’indirizzo IP si trova all’inizio della seconda riga inet addr:192.168.56.100 . Utilizzare l’indirizzo IP che appare sulla macchina in quanto sarà diverso da quello mostrato qui.

Il passo finale è quello di eseguire l’exploit per accedere a Metasploitable

run

Come potete vedere sopra abbiamo ottenuto l’accesso a Metasploitable da remoto. Si è aperta una shell di comando che ci permette di navigare attraverso il sistema e di modificare le cose mentre andiamo. Da qui possiamo eseguire ogni tipo di scompiglio sulla macchina delle vittime.

Considerazioni finali su Kali Linux e metasploit

Questo è un esempio di come un sistema può essere sfruttato utilizzando il Metasploit Framework. Questo attacco può essere fatto anche manualmente senza gli strumenti forniti da Metasploit. Ci sono sistemi più vulnerabili che possono essere sfruttati con Metasploit. Vulnhub è una buona risorsa per trovare altri sistemi vulnerabili da testare.

Cosa provare dopo

Trovare un altro modo per sfruttare una vulnerabilità della macchina Metasploitable. Ci sono un sacco di informazioni là fuori su quali vulnerabilità sono note su Metasploitable. Potete usare queste informazioni per orientarvi sul tipo di sfruttamento che può essere utilizzato per accedere alla macchina vittima.

Hai bisogno di informazioni, una consulenza o un preventivo ?
Compila il form e illustrami il tuo progetto


Condividi questo articolo: