Instalare Metasploit și comenzi de bază

Metasploit Installation



Metasploit are o colecție actualizată de exploatări de vulnerabilitate și permite utilizatorului să le execute automat fără a fi nevoie de cunoștințe de programare. Acesta vine în mod implicit pe Kali Linux. Cu metasploit orice atacator cu cunoștințe de bază poate compromite orice computer sau dispozitiv mobil într-un mod relativ ușor. Acest lucru poate fi folosit pentru cunoașterea modului de apărare a unui sistem Linux de atacuri de hacking.

Metasploit depinde de PostgreSQL pentru conexiunea la baza de date, pentru al instala pe sistemele bazate pe Debian / Ubuntu:







aptinstalarepostgresql



Pentru a descărca și instala metasploit run:



curl https://raw.githubusercontent.com/rapid7/metasploit-all/maestru/config/
șabloane/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





După terminarea instalării pentru a crea rularea bazei de date:

msfdb init



În timpul procesului vi se va cere un nume de utilizator sau o parolă, puteți ignora parola, la final veți vedea numele de utilizator pe care l-ați atribuit bazei de date, parola și simbolul și sub o adresă URL https: // localhost: 5443 / api / v1 / auth / account , accesați-l și conectați-vă utilizând numele de utilizator și parola.

Pentru a crea baza de date și apoi a rula:

msfconsole

După lansarea tipului metasploit db_status pentru a vă asigura că conexiunea funcționează corect așa cum se arată în imaginea de mai sus.

Notă: În cazul în care găsiți probleme cu baza de date, încercați următoarele comenzi:

service postgresql restart
statutul postgresql al serviciului
msfdb reinit
msfconsole

Asigurați-vă că postgresql rulează atunci când verificați starea acestuia.

Noțiuni introductive despre metasploit, comenzi de bază:

Ajutor
căutare
utilizare
înapoi
gazdă
info
afișați opțiuni
a stabilit
Ieșire

Comanda Ajutor va imprima pagina de manual pentru metasploit, această comandă nu are nevoie de descriere.

Comanda căutare este util pentru a găsi exploit-uri, să căutăm exploit-uri împotriva Microsoft, tastați căutare ms

Va afișa o listă de module auxiliare și exploatări utile împotriva dispozitivelor Microsoft care rulează.

Un modul auxiliar în Metasploit este un instrument de ajutor, acesta adaugă caracteristici metasploitului, cum ar fi forța brută, scanarea vulnerabilităților specifice, localizarea țintei într-o rețea etc.

Pentru acest tutorial nu avem o țintă reală pentru testare, dar vom folosi un modul auxiliar pentru a detecta dispozitivele camerei și a realiza instantanee. Tip:

folosiți postarea/ferestre/administra/cameră web

După cum vedeți, modulul a fost ales, acum să revenim tastând înapoi și tastați gazde pentru a vedea lista țintelor disponibile.

Lista gazdelor este goală, puteți adăuga una tastând:

gazde -a linuxhint.com

Înlocuiți linuxhint.com pentru gazda pe care doriți să o vizați.

Tip gazde din nou și veți vedea adăugată o nouă țintă.

Pentru a obține informații despre un exploit sau modul, selectați-l și tastați informații, rulați următoarele comenzi:

folosi exploit/ferestre/ssh/putty_msg_debug
info

Informațiile despre comandă vor oferi informații despre exploatare și despre modul de utilizare, în plus puteți rula comanda afișați opțiuni , care va afișa numai instrucțiuni de utilizare, rulați:

afișați opțiuni

Tip înapoi și selectați un exploit la distanță, rulați:

folosi exploit/ferestre/smtp/njstar_smtp_bof
afișați opțiuni
a stabilitRHOSTS linuxhint.com
a stabilitţintă0
exploata

Folosiți comanda a stabilit la fel ca în imagine pentru a defini gazde la distanță (RHOSTS), gazde locale (LOCALHOSTS) și ținte, fiecare exploatare și modul are cerințe de informații diferite.

Tip Ieșire pentru a părăsi programul recuperând terminalul.

Evident, exploit-ul nu va funcționa, deoarece nu vizăm un server vulnerabil, dar acesta este modul în care metasploit funcționează pentru a efectua un atac. Urmând pașii de mai sus puteți înțelege modul în care sunt utilizate comenzile de bază.

De asemenea, puteți îmbina Metasploit cu scanere de vulnerabilități precum OpenVas, Nessus, Nexpose și Nmap. Doar exportați reinițializările acestor scanere ca XML și pe tipul Metasploit

db_import reporttoimport.XML

Tip gazde și veți vedea gazdele raportului încărcate în metasploit.

Acest tutorial a fost o primă introducere în utilizarea consolei Metasploit și este vorba despre comenzile de bază. Sper că ți-a fost de ajutor să începi cu acest software puternic.

Continuați să urmăriți LinuxHint pentru mai multe sfaturi și actualizări despre Linux.