Cómo buscar vulnerabilidades con MetaSploit

Cómo buscar vulnerabilidades con MetaSploit
Una vulnerabilidad es un defecto de seguridad en un sistema que puede oprimirse para obtener acceso ilegal a información confidencial o inyectar código malicioso. Metasploit, al igual que todos los otros sistemas de seguridad, viene con un escáner de vulnerabilidad en su edición profesional. MetaSploit es una herramienta valiosa que podría usarse no solo para la explotación sino también para las pruebas de penetración y la detección de intrusiones. El marco de Metasploit se ha convertido en una herramienta de prueba de penetración que puede usarse para explotar y evaluar fallas de seguridad. Incluye la infraestructura esencial, la información y las técnicas para las pruebas de penetración y una evaluación de seguridad integral. Cuando se usa correctamente, esta es una herramienta fantástica para un probador de pluma, aunque no está exento de defectos. El escaneo de vulnerabilidad es notable por su alta tasa de falsos positivos y negativos. Probablemente sea uno de los mejores marcos de explotación, y se actualiza regularmente, con nuevas exploits tan pronto como se liberan. El escaneo de vulnerabilidad permite que un probador de penetración busque rápidamente un rango de IP dirigido y vulnerabilidades conocidas, dándoles una indicación de qué ataques vale la pena intentar.

Como pirata informático ético, utilizará la "distribución Kali", que incluye la edición comunitaria de MetaSploit y herramientas de piratería ética adicionales. Sin embargo, si desea instalar MetaSploit solo como una herramienta distinta, puede hacerlo simplemente en las plataformas Linux, Windows o Mac OS X. Estamos usando Kali Linux en nuestro tutorial.

Acceso a MSFConsole

MSFConsole es una interfaz de línea de comandos para trabajar y acceder al marco de MetaSploit. El MSFConsole es quizás la interfaz de usuario de MetaSploit Framework más utilizada. Los objetivos de escaneo, la explotación de vulnerabilidades y la recopilación de datos son posibles mediante el uso de la consola. Puede acceder a MSFConsole mediante la ejecución del siguiente comando listado.

> msfconsole

Ahora vamos a cargar el msfcrawler usando el siguiente comando fijo.

> Usar auxiliar/escáner/http/crawler

No habrá salidas específicas para el comando mencionado anteriormente. Ahora debe verificar por Rhost que sea una URL o dirección IP, como LocalHost y Rport, que es un número de puerto al que debe unirse. En nuestro caso, hemos utilizado el puerto número 9000.

> Establecer rhost localhost
> Establecer rport 9000

La salida representa la imagen clara de que tanto Rhost como el número de puerto se han ajustado en consecuencia. Ahora llega el momento en que tenemos que ejecutar el rastreador relevante. Utilice la instrucción a continuación para este propósito.

> correr

Después de terminar con el gateo, el comando de carga WMAP hace que la carga del módulo WMAP directamente, como se muestra en la captura de pantalla fija.

> Cargar WMAP

Ahora tiene que usar el indicador precedido por la dirección del sitio utilizando sitios WMAP para agregar un sitio.

> WMAP_SITES -A LOCALHOST: 9000

Usando el parámetro -l en los sitios de WMAP, ahora podríamos enumerar los sitios accesibles. Para ejecutar el comando adjunto a continuación para hacer su trabajo:

> wmap_sites -l

Ahora debemos incluir este sitio web en nuestros objetivos mediante la ejecución del comando adjunto a continuación.

> wmap_target -d 0

"0" refleja la ID del sitio adjunto mencionado en las instrucciones anteriores. A continuación, utilizaremos objetivos WMAP para especificar la URL de destino precisa que queremos escanear. Para mostrar los objetivos definidos, ejecute los objetivos WMAP con el argumento -l.

> wmap_target -l

Comencemos a ejecutar la ejecución de WMAP con el indicador -e, que ejecutará todos los módulos en lugar de solo uno. El escaneo puede tardar mucho en completarse según el sitio de destino y el número de módulos habilitados. El escaneo indicará cuánto tiempo tomaría completar después de que esté terminado. Para ejecutar la instrucción citada a continuación en el terminal.

> wmap_run -e

Hay componentes para pruebas de directorios, pruebas de consultas, pruebas de aplicaciones web y pruebas SSL; Sin embargo, como nuestro objetivo no usa SSL, estos módulos están desactivados. Después de completar el escaneo, podemos ver las vulnerabilidades que se han identificado con la ayuda del comando enumerado.

> Vulns

WMAP podría no producir datos tan extensos como otros escáneres de vulnerabilidad web, pero esta idea podría ser un punto de salida valioso para explorar diferentes líneas de ataque. Este escáner se puede cargar y utilizar rápidamente desde el interior del marco de MetaSploit, lo que lo convierte en una herramienta útil para aprender a usar.

Conclusión

El marco de Metasploit es una colección de herramientas para probar vulnerabilidades de seguridad, enumeraciones de redes, ejecutar ataques y evitar la detección. Aprendimos a usar los complementos WMAP para analizar una aplicación web para vulnerabilidades. Espero que ahora obtenga mucho conocimiento sobre el escaneo de vulnerabilidad utilizando el marco de MetaSploit en Kali Linux.