Преглед садржаја
Унутар овог софтвера постоји Метасплоит Фрамеворк, алат за развој и извршавање експлоатата, програма, скрипте или скрипте, који ће се користити за тестирање или напад на рањивост у рачунарском систему.
Постоје верзије за обоје Виндовс И Линук у овом случају видећемо како да га инсталирамо у Линук.
Минимални захтеви за овај софтвер су:
Прегледач
Фирефок 4.0
Интернет Екплорер 10
Цхроме 10
Систем
2 ГХз процесор
2 ГБ РАМ -а
1 ГБ диск
Пре свега морамо да одемо на страницу Метаспоит хттп: //ввв.рапид7.цо… ит /довнлоад.јсп, региструјемо се, а затим преузимамо путем нормалних веза или са терминала преузимамо најприкладнију 64 или 32 -битну верзију, користећи следећу команду:
вгет хттп://довнлоадс.метасплоит.цом/дата/релеасес/метасплоит-латест-линук-к64-инсталлер.рунМењамо дозволе да бисмо могли да покренемо инсталациони програм, користећи следеће команде:
цхмод а + к метасплоит-латест-линук-к64-инсталлер.рунЗатим приступамо у роот режиму помоћу команде судо су за Убунту, на пример
и покрећемо инсталациони програм са следећим командама:
./метасплоит-латест-линук-к64-инсталлер.рунВидећемо Метасплоит почетни екран за почетак инсталације софтвера.
Читав процес инсталације и аутоматског конфигурисања за покретање апликације траје од 30 минута до 1 сата. На крају инсталације отићи ћемо у наш омиљени прегледач и написати следећи урл
хттпс: // лоцалхост: 3790 /Тамо ће наставити да се конфигурише и оптимизује према нашем систему и тражи потребне информације за почетак. На крају неће захтевати регистрацију, показаће нам екран на коме морамо да генеришемо лиценцу или кључ за активирање, одвешће нас на веб локацију Метасплоит да бисте изабрали бесплатну верзију заједнице (бесплатно са ограничењима) о Професионално.
сервице метасплоит рестартСледеће поруке ћемо добити при поновном покретању услуге Метасплоит
радник је заустављен метасплоит је заустављен просвц је заустављен нгинк је заустављен /опт/метасплоит/постгрескл/сцриптс/цтл.сх: постгрескл заустављен /опт/метасплоит/постгрескл/сцриптс/цтл.сх: постгрескл покренут на порту 7337 просвц је покренут >> Брисање застарелог дневника ПИД датотеке / тхин.пид Радник почиње у позадиниСада ћемо радити са панела веб интерфејса, где ћемо креирати наше домаћине за анализу према ИП адреси, а такође ћемо видети коју анализу можемо применити.
ЕНЛАРГЕ
Након креирања, ми ћемо ући у контролну таблу пројекта кликом на његово име на листи пројеката, што ће нас послати на следећи екран где можемо видети различите алате. Како видимо на слици са контролне табле пројекта можемо учинити на пример а скенирање порта и хоста помоћу алата за скенирање. Ако пронађете домаћина или доступне услуге, то ће нам се касније приказати на листи.
ЕНЛАРГЕ
ЕНЛАРГЕ
Како пронађе хост, показаће нам листу са подацима о оперативном систему, верзију ако је доступна, врсту хоста ако се ради о клијенту или серверу и количину услуге коју хост ради у то време, тада ћемо може да уђе у сваки хост са везе на ип -у и види које услуге покреће.
ЕНЛАРГЕ
- ФТП- Услуга преноса датотека на порту 21 у отвореном стању.
- СМТП: услуга за слање е -поште на порт 25 (овај тражи спамере) у отвореном стању, препоручује се да овај порт остане затворен и промени на 587, што је сигурније. Сакрили смо га јер је такође приказао податке о серверу, попут имена и протокола е -поште.
- ПОП3 и ИМАП да примате е -пошту и ДНС и порт 80 што је Апацхе услуга у овом случају где се извршавају веб странице и веб код.
ПажњаКартица рањивости представља извештај о пронађеним проблемима који доводе систем у опасност.
На пример, у скенирању рањивости добијамо следеће проблеме који су наведени:
ЕНЛАРГЕ
хттпс://веб.нвд.нист.гов.
Ови подаци омогућавају аутоматизацију и препознавање управљања рањивошћу једном препознатом, како би се утврдило које је исправно решење и измерио начин на који она утиче на безбедност.
Ова база података укључује:
- Контролне листе безбедности.
- Софтверске грешке које угрожавају безбедност.
- Грешке у конфигурацији и сви други проблеми који могу настати.
Дакле, ако тражимо дефиницију пронађене рањивости, добијамо следеће:
ЦВЕ-2011-3192: БитеРанге филтер у Апацхе ХТТП серверу верзија 1.3.к, 2.0.к, 2.0.64 и 2.2.к, омогућава удаљеним нападачима да изазову ускраћивање услуге, ДДОС напад генерише велику потрошњу РАМ-а и меморију процесора све док сервер не може да одговори.
Такође видимо да је утицај велики јер изазива прекид услуге јер нападнути сервер не може да одговори.
Предложено решење за ову рањивост је ажурирање Апацхе сервера верзије 2.0.65 или Апацхе 2.2.20 или новије верзије.
Још једна веб страница за тражење дефиниција рањивости или оне које изгледају нове је База отворених извора отворених извора о Отворена база рањивости, ОСВДБ је отворена и бесплатна заједница чији је циљ пружити ажуриране информације о различитим рањивостима које се генеришу свакодневно, са везе хттп://освдб.орг/ве може приступити и претраживати рањивост.
У овом случају рањивост је откривена ОСВДБ-74721 ако га потражимо, наћи ћемо дефиницију:
ОСВДБ-74721: Апацхе ХТТП БитеРанге узрокује исцрпљивање РАМ меморије удаљеним ДДоС нападом, решење је исто ажурирање Апацхе да реши проблем.Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен