Usando Metasploit y NMAP en Kali Linux Top 10top 10.1

Usando Metasploit y NMAP en Kali Linux Top 10top 10.1

Marco de metasploit:


El marco de metasploit es una herramienta de prueba de penetración que puede explotar y validar las vulnerabilidades. Contiene la infraestructura básica, el contenido específico y las herramientas que son necesarias para las pruebas de penetración y una gran evaluación de seguridad. Es uno de los marcos de explotación más famosos y se actualiza regularmente; Las nuevas exploits se actualizan tan pronto como se publican. Tiene muchas herramientas que se utilizan para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de pruebas de penetración.

Se puede acceder al marco de Metasploit en el menú Kali Whisker y se puede iniciar directamente desde el terminal.

$ msfconsole -h

Verifique los siguientes comandos para obtener varias herramientas incluidas en el marco de metasploit.

$ msfd -h
$ msfdb
$ MSFRPC -H
$ msfvenom -h
$ msfrpcd -h

MetaSploit es un marco muy poderoso en términos de explotación y contiene una mayor cantidad de exploits para diferentes plataformas y dispositivos.

Herramienta NMAP (mapeador de red):

NMAP Short para Network Mapper es una utilidad de código abierto que se utiliza para escanear y descubrir vulnerabilidades en una red. NMAP es utilizado por Pentesters y otros profesionales de la seguridad para descubrir dispositivos que se ejecutan en sus redes. También muestra los servicios y puertos de cada máquina host, exponiendo las posibles amenazas.

NMAP es altamente flexible, desde el monitoreo de una sola máquina host hasta una red amplia que consta de más de cien dispositivos. El núcleo de NMAP contiene una herramienta de escaneo de puertos que recopila información mediante el uso de paquetes para una máquina host. NMAP recoge la respuesta de estos paquetes y muestra si un puerto está cerrado, abierto o filtrado.

Realización de una exploración básica de NMAP:

NMAP es capaz de escanear y descubrir una sola IP, una gama de direcciones IP, un nombre de DNS y contenido de escaneo de documentos de texto. Mostraré cómo realizar un escaneo básico en NMAP usando LocalHost IP.

Paso uno: Abra la ventana de la terminal desde el menú Kali Whisker

Segundo paso: Ingrese el siguiente comando para mostrar su IP localhost. Su dirección IP se muestra en "eth0" como "inet xx.X.X.xx,"En mi caso 10.0.2.15, como se muestra a continuación.

$ sudo ifconfig

Paso tres: Observe esta dirección IP y escriba el siguiente comando en el terminal. Escanea los primeros 1000 puertos en la máquina localhost y devuelve un resultado.

$ sudo nmap 10.0.2.15

Paso cuatro: Analizar los resultados.

NMAP escanea solo los primeros 1000 puertos de forma predeterminada, pero esto se puede cambiar usando diferentes comandos.

Escaneo "ScanMe" con NMAP:

NMAP puede escanear el dominio "ScanMe" de NMAP y muestra todos los puertos abiertos, cerrados y filtrados. También muestra los algoritmos de cifrado asociados con esos puertos.

Paso uno: Abra una ventana de terminal y ejecute el siguiente comando.

$ nmap -v -a scanme.nmap.organizar

Segundo paso: Analizar los resultados. Verifique la ventana del terminal anterior para el puerto, el estado, el servicio y la parte de la versión. Verá el puerto SSH abierto y también el Información del sistema operativo. A continuación puedes ver ssh-hostkey y su algoritmo de cifrado.

Uso de NMAP y MetaSploit en Kali Linux 2020.1 tutorial:

Ahora que ha obtenido una vista básica del marco de metasploit y NMAP, le mostraré cómo usar NMAP y Metasploit, y una combinación de estos dos es muy necesaria para la seguridad de su red. NMAP se puede utilizar dentro del marco de MetaSploit.

Paso uno: Abra el menú Kali Whisker, y en la barra de búsqueda tipo MetaSploit, presione Entrar y MetaSploit se abrirá en la ventana Terminal.

Segundo paso: En el comando de tipo de ventana MetaSploit escrito a continuación, reemplace la dirección IP actual con su IP localhost. La siguiente ventana del terminal le mostrará los resultados.

$ db_nmap -v -sv 10.0.2.15/24

El DB significa base de datos, -v significa modo verboso y -sv significa detección de versiones de servicio.

Paso tres: Analizar todos los resultados. El comando anterior muestra el número de versión, la plataforma y la información del núcleo, las bibliotecas utilizadas. Estos datos se usan además al ejecutar exploits utilizando el marco de metasploit.

Conclusión:

Al usar el marco NMAP y MetaSploit, puede asegurar su infraestructura de TI. Ambas aplicaciones de utilidad están disponibles en muchas plataformas, pero Kali Linux proporciona una configuración preinstalada para probar la seguridad de una red.