- Регистрация
- 3 Фев 2025
- Сообщения
- 58
- Реакции
- 12
Разворачиваем Kali Linux
Те, кто до сих пор не знаком со специализированным дистрибутивом ОС Kali Linux, могут получить базовую информацию об этой сборке из статьи
Вы должны быть зарегистрированы для просмотра ссылок
. Для проведения разовых проверок уровня информационной безопасности сетей или отдельной взятых хостов или сервисов с помощью ПО, входящего в состав Kali Linux, можно воспользоваться Live-Boot режимом без установки этой ОС на диск какого-либо компьютера.В нашем случае для задач тестирования развёрнута выделенная виртуальная машина Hyper-V Gen2 на хосте виртуализации с ОС Windows Server 2012 R2.
Скачать загружаемый образ актуальной версии Kali Linux "без СМС и регистраций" можно с официального сайта проекта:
Вы должны быть зарегистрированы для просмотра ссылок
Установка Kali Linux на диск виртуальной машины не составит никакого труда для администратора, который уже имел дело с программой установки Linux Debian.
Сразу после установки нам потребуется выпустить систему в Интернет для возможности обновления всех предустановленных пакетов, в число которых входит и интересующий нас комплекс Metasploit. Обновление выполняется стандартным для APT-систем способом:
Bash:
# apt-get update
# apt-get upgrade
Разумеется, чтобы обновление пакетов работало, в систему должны быть подключены
Вы должны быть зарегистрированы для просмотра ссылок
:
Bash:
# cat /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
Возможно также и полное обновление Kali Linux с предыдущих версий, как это описано, например,
Вы должны быть зарегистрированы для просмотра ссылок
:
Bash:
# apt update && apt -y full-upgrade
Убедившись в том, что пакетная база системы обновлена, можем переходить к использованию предустановленных в Kali инструментов, например, к интересующему нас комплексу Metasploit.
Собираем и используем утилиту rdpscan
Загрузить актуальную версию уже скомпилированной утилиты rdpscan под операционные системы Windows и macOS можно по ссылке:
Вы должны быть зарегистрированы для просмотра ссылок
. Однако в нашем случае для задачи сканирования используется выделенная система на базе Kali Linux, поэтому нам потребуется выполнить загрузку и самостоятельную сборку этой утилиты из исходных кодов под Linux.Выполним установку пакетов, необходимых для загрузки исходных кодом и сборки:
Bash:
# apt-get install git libssl-dev build-essential
В Kali Linux актуальной версии пакеты git и build-essential уже предустановлены, поэтому в нашем случае в систему будет доустановлен только пакет libssl-dev.
Создадим в домашнем каталоге текущего пользователя отдельный подкаталог и загрузим в него исходные коды утилиты rdpscan:
Bash:
# mkdir ~/rdpscan
# git clone --depth=1 https://github.com/robertdavidgraham/rdpscan.git ~/rdpscan
Перейдём в каталог с исходными кодами и вызовем процедуру сборки утилиты:
Bash:
# cd ~/rdpscan
# make
В нашем случае в процессе сборки появилось предупреждение, однако на конечный результат это не повлияло, и в каталоге сборки появился исполняемый файл утилиты rdpscan.
Посмотрим то, какие опции умеет для работы принимать эта утилита:
Bash:
# ./rdpscan --help
Как видим, здесь, также как и в случае с модулем Metasploit, доступна возможность указания TCP-порта, работающего с RDP-протоколом. Также есть возможность загрузки списка сканируемых хостов из файла, и имеются разны варианты полноты вывода информации.
Выполним простой запуск сканирования небольшой сети, выполняемый в 10 потоков:
Bash:
# ./rdpscan --workers 10 10.1.1.0/24
В результате работы утилиты мы увидим уязвимые хосты, а также хосты, отвечающие на запрос в безопасном режиме.
Чтобы сократить вывод, отображая только хосты с обнаруженной уязвимостью, можем использовать вызов следующего вида:
Код:
# ./rdpscan --workers 10 10.1.1.0/24 | grep 'VULN' | cut -f1 -d'-'
Если требуется сохранить результаты работы утилиты в лог-файл для последующего анализа, то можем просто перенаправить вывод утилиты в файл:
Bash:
# ./rdpscan --workers 10 10.1.1.0/24 > rdpscan.log
Ну и опять же, анализируем лог сканирования и безотлагательно принимаем меры по устранению уязвимости обнаруженных хостов.
В качестве заключения могу отметить, что из моего скромного опыта использования выше обозначенного модуля сканирования BlueKeep в Metasploit и утилиты rdpscan, оба инструмента выполнили свою задачу с одинаковым результатом. Поэтому выбор инструмента сканирования в данном случае - дело сугубо субъективное.