Usando Metasploit y Nmap en Kali Linux 2020.1

Using Metasploit Nmap Kali Linux 2020



Marco de Metasploit:


El marco de Metasploit es una herramienta de prueba de penetración que puede explotar y validar vulnerabilidades. Contiene la infraestructura básica, el contenido específico y las herramientas necesarias para las pruebas de penetración y una amplia evaluación de seguridad. Es uno de los frameworks de explotación más famosos y se actualiza periódicamente; los nuevos exploits se actualizan tan pronto como se publican. Tiene muchas herramientas que se utilizan para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de prueba de penetración.

Se puede acceder al Metasploit Framework en Kali Whisker Menu y también se puede iniciar directamente desde la terminal.







$msfconsole-h



Verifique los siguientes comandos para varias herramientas incluidas en Metasploit Framework.



$msfd-h





$msfdb

$msfrpc-h



$msfvenom-h

$msfrpcd-h

Metasploit es un marco muy poderoso en términos de explotación y contiene una mayor cantidad de exploits para diferentes plataformas y dispositivos.

Herramienta Nmap (Network Mapper):

Nmap, abreviatura de network mapper, es una utilidad de código abierto que se utiliza para escanear y descubrir vulnerabilidades en una red. Los pentesters y otros profesionales de la seguridad utilizan Nmap para descubrir dispositivos que se ejecutan en sus redes. También muestra los servicios y puertos de cada máquina host, exponiendo amenazas potenciales.

Nmap es altamente flexible, desde monitorear una sola máquina host hasta una amplia red que consta de más de cien dispositivos. El núcleo de Nmap contiene una herramienta de escaneo de puertos que recopila información mediante el uso de paquetes en una máquina host. Nmap recopila la respuesta de estos paquetes y muestra si un puerto está cerrado, abierto o filtrado.

Realización de un escaneo básico de Nmap:

Nmap es capaz de escanear y descubrir una única IP, un rango de direcciones IP, un nombre DNS y escanear contenido de documentos de texto. Mostraré cómo realizar un escaneo básico en Nmap usando la IP de localhost.

Paso uno: Abrir ventana de terminal desde el menú Kali Whisker

Segundo paso: Ingrese el siguiente comando para mostrar su IP de host local. Su dirección IP se muestra en eth0 como inet xx.x.x.xx , en mi caso 10.0.2.15, como se muestra a continuación.

$sudo ifconfig

Paso tres: Anote esta dirección IP y escriba el siguiente comando en el terminal. Escanea los primeros 1000 puertos en la máquina localhost y devuelve un resultado.

$sudo nmap10.0.2.15

Paso cuatro: Analiza los resultados.

Nmap escanea solo los primeros 1000 puertos de forma predeterminada, pero esto se puede cambiar usando diferentes comandos.

Escaneando scanme con Nmap:

Nmap puede escanear el dominio scanme de Nmap y muestra todos los puertos abiertos, cerrados y filtrados. También muestra los algoritmos de cifrado asociados con esos puertos.

Paso uno: Abra una ventana de terminal y ejecute el siguiente comando.

$nmap -v -Ascanme.nmap.org

Segundo paso: Analiza los resultados. Compruebe en la ventana de terminal anterior la parte PORT, STATE, SERVICE y VERSION. Verá el puerto ssh abierto y también el Información del sistema operativo . Abajo puedes ver ssh-hostkey y su algoritmo de cifrado.

Usando Nmap y Metasploit en Kali Linux 2020.1 tutorial:

Ahora que ha obtenido una vista básica del framework Metasploit y Nmap, le mostraré cómo usar Nmap y Metasploit, y una combinación de estos dos es muy necesaria para la seguridad de su red. Nmap se puede utilizar dentro del marco de Metasploit.

Paso uno: Abra el menú Kali Whisker y, en la barra de búsqueda, escriba Metasploit, presione Intro y Metasploit se abrirá en la ventana de la terminal.

Segundo paso: En el comando de tipo de ventana de Metasploit escrito a continuación, reemplace la dirección IP actual con su IP de host local. La siguiente ventana de terminal le mostrará los resultados.

$db_nmap-V -sV10.0.2.15/24

DB significa base de datos, -V significa modo detallado y -SV significa detección de versión de servicio.

Paso tres: Analiza todos los resultados. El comando anterior muestra el número de versión, la plataforma, la información del kernel y las bibliotecas utilizadas. Estos datos se utilizan además para ejecutar exploits utilizando el marco Metasploit.

Conclusión:

Al utilizar el marco Nmap y Metasploit, puede proteger su infraestructura de TI. Ambas aplicaciones de utilidad están disponibles en muchas plataformas, pero Kali Linux proporciona una configuración preinstalada para probar la seguridad de una red.