Latest news

Kali Linux & Metasploit: Basi di Penetration Testing

Con la guida di oggi proveremo due tool usati di frequente nei Penetration Test: Kali Linux e Metasploit.

Abbiamo già descritto qualche tempo le principali funzionalità di Kali Linux; in questo articolo vedremo come utilizzare Metasploit, costruendo un lab al fine di effettuare un attacco con Metasploit.

Ricordiamo sempre come premessa che è illegale eseguire attacchi verso macchine le quali non avete il permesso di attaccare.

Kali Linux e Metasploit

Nell’ambito della sicurezza informatica esistono numerosi strumenti, ognuno con le sue peculiarità; Kali Linux è una distribuzione pensata per l’operatività in ambito sicurezza informatica, sviluppata da Offensive Security, al cui interno sono preinstallati e pronti all’uso una serie di tools, programmi e strumenti molti utili.

kali linux e metasploit

Il Metasploit framework

Il Metasploit Framework è una piattaforma open source di penetration testing e sviluppo che fornisce exploit per una varietà di applicazioni, sistemi operativi e piattaforme. Metasploit è uno degli strumenti di penetration testing più comunemente usati ed è integrato all’interno di Kali Linux.

I componenti principali del Metasploit Framework sono chiamati moduli. I moduli sono pezzi di codice o software autonomi che forniscono funzionalità a Metasploit. Ci sono sei moduli totali: exploit, payloads, ausiliari, nops, post e encoder. In questa breve guida ci concentreremo solo su exploit e payloads.

Il Metasploit Framework è una piattaforma open-source creata apposta per effettuare penetration testing: fornisce una gamma di utility che permettono di exploitare (quindi sfruttare delle vulnerabilità) sia applicazioni che sistemi operativi. Tra i vari moduli disponibili su Metasploit ecco i due principali:

Exploit

Un exploit sfrutta la vulnerabilità di un sistema e installa un payload

Payloads

Il payload dà accesso al sistema con una varietà di metodi (shell inversa, meterpreter ecc.)

Tramite l’utilizzo di questi moduli andremo a targettizzare un attacco verso una macchina che risulterà l’obiettivo che dovremo andare a colpire

Configurazione della macchina per Kali Linux

Virtualbox

Virtualbox è un programma di virtualizzazione gratuito che gira come client all’interno dei principali sistemi operativi e che permette di eseguire delle machine virtuali (VM) sul nostro PC, in modo da realizzare in tempi rapidi anche degli ambienti mediamente complessi di laboratorio, senza grossi investimenti economici.

Kali Linux

Kali Linux rappresenta invece la macchina da cui faremo partire gli attacchi, per cui necessiteremo di due VM sul nostro pc, una con Kali Linux come “attaccante” e una con Metasploitable, come “target”. L’utente di Kali è root con password toor.

metasploit framework

Metasploitable 2

Metasploitable è un sistema pensato per essere vulnerabile, in una sandbox, con lo scopo di apprendere le basi della sicurezza informatica. Avremo così la possibilità di effettuare i nostri attacchi legalmente. Essendo presente da tempo, la maggior parte delle vulnerabilità è nota per cui esiste tanta documentazione a riguardo.

Installazione Metasploitable

Configuriamo una VM con Metasplotable

metasploitable 2

256 Mb di Ram sono sufficienti ma è possibile allocarne di più (se ne abbiamo di disponibile)

metasploitable 2

In questo caso, non abbiamo creato un ulteriore hard disk ma abbiamo utilizzato quello della VM esistente.

La nostra rete e la rete di Metasploitable devono essere su subnet differenti- qui di seguito le configurazioni utilizzate. Anche Kali deve avere la scheda di rete settata su solo ospite.

metasploitable 2metasploitable 2

IMPORTANTE: impostare la rete su Host-only

Impostare la rete di Metasploitable su host-only, successivamente possiamo avviare Metasploitable. Login e password sono msfadmin. Dopodiché possiamo avviare anche Kali sul quale potremo lanciare attacchi su Metasploitable.

metasploitable

Eseguiamo VSFTPD per lanciare comandi backdoor

Proviamo ad entrare nella VM Metasploitable dalla VM Kali: se andrà bene la procedura, avremo accesso alla shell di root.

Avviare  Metasploit

Una volta avviata Metasploit utilizzando il terminale di comando all’interno di Kali; digitare “msfconsole

msfconsole

Con la consolle Metasploit in esecuzione, possiamo preparare il nostro exploit. VSFTPD (Very Secure Fùtp Daemon) è un server ftp per sistemi unix, la cui vulnerabilità ( scoperta nel 2011 nella versione 2.3.4) permette di connettersi al server senza bisogno di autenticazione.

Con Metasploit in esecuzione cerchiamo la vulnerabilità per nome: “search vsftpd

search vsftpd

Avremo come risultato della ricercar il modulo da gestire; eseguiamo quindi:

exploit/unix/ftp/vsftpd_234_backdoor

Per verificare le opzioni necessarie per eseguire l’exploit: “show options

Manca solo l’ip del bersaglio, il resto delle informazioni è configurato automaticamente. Puntiamo allora RHOST sull’ip della VM Metasploitable (nostro bersaglio)

set RHOST [IP bersaglio]

L’IP si può desumere utilizzando ifconfig all’interno di Metasploitable, all’inizio della seconda riga inet addr:192.168.xxx.yyy. Utilizzare l’indirizzo IP che appare sulla macchina in quanto sarà diverso da quello mostrato qui.

vm metasploitable

Lanciamo l’exploit vero e prorpio per accedere a Metasploitable: “run

exploit_metasploitable

Otterremo l’accesso alla shell sulla macchina target con privilegi di root e quindi potremo visualizzare tutto il contenuto e modificare tutto ciò che vorremo!!!

Considerazioni finali su Kali Linux e Metasploit

Quello che abbiamo provato è un sistema di exploitare una macchina utilizzato Metasploit: esistono anche altre modalità e altri sistemi, alcuni ancor più vulnerabili.

Vulnhub è una repository che consigliamo di valutare: si tratta un portale dal quale si possono scaricare macchine virtuali da poter installare sia in ambiente VirtualBox, sia in ambiente VMWare, contenente decine di VM appositamente configurate per effettuare dei test di attacchi, di penetrazione e altri test inerenti la sicurezza informatica.

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.