Выполнение пенетрационного тестирования с использованием Nmap в Kali Linux

CybersecurityCybersecurityBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом практическом занятии (лабораторной работе) вы научитесь проводить пентест (проверку на проникновение) с использованием Kali Linux, популярного дистрибутива Linux, разработанного для аудита безопасности и пентеста. Вам будет предоставлена виртуальная машина Metasploitable2, которая специально настроена с различными уязвимостями безопасности. Цель этого практического занятия - познакомить вас с окружением Kali Linux, понять концепцию пентеста и потренироваться эксплуатировать уязвимости на целевой системе Metasploitable2.

Настройка среды Kali Linux и Metasploitable2

На этом этапе вы научитесь настраивать виртуальные машины Kali Linux и Metasploitable2, предоставленные в лабораторной среде.

  1. Во - первых, нам нужно получить идентификатор образа Kali Linux. Его можно увидеть, выполнив следующую команду:
docker images

Запустите контейнер Kali Linux, выполнив следующую команду. Замените image - id на фактический идентификатор образа Kali Linux:

docker run -ti --network host image-id bash
  1. Проверьте, что целевая система Metasploitable2 указана в файле /etc/hosts, выполнив команду:
cat /etc/hosts

Если строки 192.168.122.102 target нет, добавьте ее с помощью следующей команды:

echo "192.168.122.102 target" >> /etc/hosts
  1. Откройте новый терминал и запустите виртуальную машину Metasploitable2 на хост - машине, выполнив команду:
sudo virsh start Metasploitable2

Подождите, пока целевая машина запустится. Это может занять от 1 до 3 минут.

  1. Протестируйте сетевое соединение между Kali Linux и Metasploitable2, отправив пинги в цель (в виртуальной машине Kali Linux):
ping 192.168.122.102

или:

ping target

Вы должны увидеть ответы на пинги, что означает успешное сетевое соединение. Это может занять некоторое время, и вы можете нажать Ctrl + C, чтобы выйти.

Выполнение TCP-сканирования портов

Kali Linux предустановлен с большим количеством инструментов безопасности, включая Nmap (сеть-маппер), John the Ripper (программа для взлома паролей) и Metasploit Framework (фреймворк для удаленной эксплойтации).

В этой задаче мы будем использовать Nmap для выполнения TCP-сканирования портов. Вот пример фрагмента кода, который демонстрирует простое TCP-сканирование портов с использованием Nmap. Выполните следующую команду в виртуальной машине Kali Linux, настроенной на предыдущем шаге:

nmap -sT -p1-1000 192.168.122.102

Эта команда выполнит TCP-сканирование подключений на портах от 1 до 1000 целевого хоста.

Выполнение базового сканирования на уязвимости

На этом этапе вы научитесь выполнять базовое сканирование на уязвимости целевой системы Metasploitable2 с использованием Nmap.

  1. Внутри контейнера Kali Linux выполните следующую команду для сканирования открытых портов на целевой системе Metasploitable2:
nmap -sV -p- 192.168.122.102

Эта команда выполнит TCP-сканирование подключений на всех портах целевого хоста и попытается определить информацию о службах/версиях для открытых портов.

  1. Просмотрите вывод, который отобразит список открытых портов и связанных служб, запущенных на целевой системе Metasploitable2.

Вот пример вывода, который вы можете увидеть:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     vsftpd 2.3.4
22/tcp   open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet  Linux telnetd
25/tcp   open  smtp    Postfix smtpd
80/tcp   open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp  open  rpcbind 2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login?
514/tcp  open  shell?
1099/tcp open  rmiregistry GNU Classpath grmiregistry
1524/tcp open  ingreslock?
2121/tcp open  ccproxy-ftp Citrix CacheServer
2123/tcp open  gtp-user Citrix Gateway
3306/tcp open  mysql    MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql PostgreSQL DB 8.3.0 - 8.3.7

Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds

Этот вывод показывает различные открытые порты и службы, запущенные на целевой системе Metasploitable2, такие как FTP, SSH, Telnet, HTTP, MySQL и PostgreSQL.

Заключение

В этом практическом занятии (лабораторной работе) вы познакомились с Kali Linux, популярным дистрибутивом для пентеста (проверки на проникновение) и аудита безопасности, а также с Metasploitable2, уязвимой виртуальной машиной, разработанной для практики в применении методов эксплойтации. Вы настроили лабораторную среду, в том числе контейнер Kali Linux и целевую систему Metasploitable2, и выполнили базовое сканирование на уязвимости с использованием Nmap для определения открытых портов и запущенных служб на целевой системе. Этот практический опыт поможет вам понять основы пентеста и подготовит вас к изучению более продвинутых методов в будущих практических занятиях.