Kali Linux2020.1でのMetasploitとNmapの使用

Using Metasploit Nmap Kali Linux 2020



Metasploitフレームワーク:


Metasploitフレームワークは、脆弱性を悪用して検証できる侵入テストツールです。これには、侵入テストと広範なセキュリティ評価に必要な基本的なインフラストラクチャ、特定のコンテンツ、およびツールが含まれています。これは最も有名な悪用フレームワークの1つであり、定期的に更新されます。新しいエクスプロイトは、公開されるとすぐに更新されます。脆弱性テストおよび侵入テストシステムのセキュリティワークスペースを作成するために使用される多くのツールがあります。

Metasploit Frameworkは、Kali Whisker Menuからアクセスできるだけでなく、ターミナルから直接起動することもできます。







$msfconsole-NS



Metasploit Frameworkに含まれているさまざまなツールについては、次のコマンドを確認してください。



$msfd-NS





$msfdb

$msfrpc-NS



$msfvenom-NS

$msfrpcd-NS

Metasploitは、エクスプロイトに関して非常に強力なフレームワークであり、さまざまなプラットフォームやデバイス向けの多数のエクスプロイトが含まれています。

Nmapツール(ネットワークマッパー):

ネットワークマッパーの略であるNmapは、ネットワークの脆弱性をスキャンして発見するために使用されるオープンソースユーティリティです。 Nmapは、ペンテスターやその他のセキュリティプロフェッショナルが、ネットワークで実行されているデバイスを検出するために使用します。また、すべてのホストマシンのサービスとポートを表示し、潜在的な脅威を明らかにします。

Nmapは、単一のホストマシンの監視から、100を超えるデバイスで構成される幅広いネットワークまで、非常に柔軟性があります。 Nmapのコアには、ホストマシンへのパケットを使用して情報を収集するポートスキャンツールが含まれています。 Nmapはこれらのパケットの応答を収集し、ポートが閉じているか、開いているか、またはフィルタリングされているかを示します。

基本的なNmapスキャンの実行:

Nmapは、単一のIP、IPアドレスの範囲、DNS名をスキャンして検出し、テキストドキュメントからコンテンツをスキャンすることができます。ローカルホストIPを使用してNmapで基本的なスキャンを実行する方法を示します。

第一歩: KaliWhiskerメニューからターミナルウィンドウを開く

ステップ2: 次のコマンドを入力して、ローカルホストIPを表示します。あなたのIPアドレスはに表示されます eth0 なので inet xx.x.x.xx 、私の場合は10.0.2.15で、以下に表示されています。

$sudo ifconfig

ステップ3: このIPアドレスを書き留めて、端末に次のコマンドを書き込みます。ローカルホストマシンの最初の1000ポートをスキャンし、結果を返します。

$sudo nmap10.0.2.15

ステップ4: 結果を分析します。

Nmapはデフォルトで最初の1000ポートのみをスキャンしますが、これは別のコマンドを使用して変更できます。

Nmapを使用したスキャンスキャン:

Nmapは、Nmapのscanmeドメインをスキャンして、開いているポート、閉じているポート、およびフィルタリングされたポートをすべて表示できます。また、これらのポートに関連付けられている暗号化アルゴリズムも示しています。

第一歩: ターミナルウィンドウを開き、次のコマンドを実行します。

$nmap -v -にscanme.nmap.org

ステップ2: 結果を分析します。上記のターミナルウィンドウで、PORT、STATE、SERVICE、およびVERSIONの部分を確認してください。開いているsshポートと OS情報 。以下に見ることができます ssh-ホストキー およびその暗号化アルゴリズム。

Kali Linux 2020.1チュートリアルでのNmapとMetasploitの使用:

MetasploitフレームワークとNmapの基本的なビューを取得したので、NmapとMetasploitの使用方法を示します。これら2つの組み合わせは、ネットワークのセキュリティにとって非常に必要です。 NmapはMetasploitフレームワーク内で利用できます。

第一歩: Kali Whiskerメニューを開き、検索バーにMetasploitと入力して、Enterキーを押すと、ターミナルウィンドウにMetasploitが開きます。

ステップ2: 以下に説明するMetasploitwindow typeコマンドで、現在のIPアドレスをローカルホストIPに置き換えます。次のターミナルウィンドウに結果が表示されます。

$db_nmap-V -sV10.0.2.15/24

DBはデータベースを表し、-Vは冗長モードを表し、-SVはサービスバージョン検出を表します。

ステップ3: すべての結果を分析します。上記のコマンドは、使用されているライブラリのバージョン番号、プラットフォーム、カーネル情報を表示します。このデータは、Metasploitフレームワークを使用してエクスプロイトを実行することでさらに使用されます。

結論:

NmapとMetasploitフレームワークを使用することで、ITインフラストラクチャを保護できます。これらのユーティリティアプリケーションは両方とも多くのプラットフォームで利用できますが、Kali Linuxは、ネットワークのセキュリティをテストするためのプリインストールされた構成を提供します。