Nainstalujte si Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit je multiplatformní a open source nástroj, který původně vyvinul H. D. Moore v roce 2003. Je napsán v Ruby a je k dispozici pro Windows, MacOS a Linux. Metasploit se běžně používá pro útočné testování zabezpečení a výzkum. Používá se pro následující účely:

  • Posouzení zranitelnosti a Pentesting
  • Vývoj podpisu IDS
  • Využijte vývoj a výzkum

Nejnovější hlavní verze Metasploit přesunula své jádro na celou programovací základnu Ruby. Metasploit-framework používá jako základní programovací jazyk Ruby, protože Ruby je silný interpretovaný jazyk. Metasploit Project je velmi známý díky svým vlastnostem proti kriminalistice a detekci úniků.







Metasploit obecně nabízí komunitní a open source verzi Metasploit Framework, ale má také komerční verze jako Metasploit Pro a Metasploit Express. Má také databázi shellcode, tyto kódy lze použít k provedení reverzního shellu do počítače útočníka.



Podobně jako jiné podobné produkty jako Canvas nebo Core Impact a další komerční bezpečnostní produkty lze Metasploit-Framework použít ke kontrole zabezpečení počítačových systémů nebo k prolomení sítě a systémů. Podobně jako mnoho dalších nástrojů zabezpečení lze Metasploit Framework použít pro autorizované i neoprávněné činnosti.



Při instalaci Metasploit Framework do operačního systému Ubuntu postupujte podle následujících pokynů





Metasploit Frame se snadno instaluje a má několik závislostí. Před instalací nezapomeňte aktualizovat svůj Ubuntu

$sudo apt-get aktualizace
$sudo apt-get upgrade

Instalace závislostí

Před instalací musíte nainstalovat následující závislosti pomocí výstižný příkaz



[chráněno e -mailem]: ~ $sudo apt-get install -azvlnění gpgv2autoconf bizonnezbytné
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devlokalizovatlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Instalace

curl se používá k přenosu souborů ze vzdálených počítačů a podporuje spoustu protokolů, použijeme ho ke stažení metasploit framework kódu.

[chráněno e -mailem]: ~ $zvlnění https://raw.githubusercontent.com/rychlý 7/metasploit
všichni/mistr/konfigur/šablony/obaly metasploit-framework-wrapper/msfupdate.erb
>msfinstall&&

Poté změňte oprávnění spustitelného kódu pomocí příkazu chmod a poté jej spusťte

Oprávnění:
vlastník = Přečíst&Napsat(rw-)
skupina = Přečíst(r--)
jiné = Žádné(---)

Vlastnictví:
vlastník = root
skupina = stín

$chmod 755msfinstall

Rozhraní Metasploit

Metasploit Framework má webové rozhraní, rozhraní GUI (Armitage a Cobal Strike) a rozhraní příkazového řádku (msfcli, msfconsole). Nabízí také rozhraní API, jako je msgrpc, pro vzdálené ovládání Metasploitu nebo jeho použití společně s některým skriptovacím jazykem pro účely automatizace.

Má také některé další nástroje a funkce, které mohou generovat kódy shellu a užitečné zatížení a kombinovat je s jinými legitimními spustitelnými soubory.

Msfconsole je výkonné rozhraní příkazového řádku Metasploit. Chcete -li jej spustit, nejprve spusťte službu postgresql, zadejte

[chráněno e -mailem]: ~ $sudospuštění služby postgresql
[chráněno e -mailem]: ~ $sudomsfconsole

Metasploit Manual

Běžné příkazy pro Metasploit z manuálu

pomoc (nebo ‚?‘) - zobrazuje dostupné příkazy v msfconsole

ukázat exploity - ukazuje exploity, které můžete spustit (v našem případě zde ms05_039_pnp využívat)

ukázat užitečné zatížení - ukazuje různé možnosti užitečného zatížení, které můžete ve vykořisťovaném systému spouštět, jako je vytvoření shellu příkazů, nahrávání programů ke spuštění atd. (V našem případě zde win32_reverse využívat)

info exploit [exploit name] - zobrazuje popis konkrétního názvu exploitu spolu s jeho různými možnostmi a požadavky (např. využití informací ms05_039_pnp zobrazuje informace o tomto konkrétním útoku)

informační užitečné zatížení [název užitečného zatížení] - zobrazuje popis konkrétního názvu užitečného zatížení spolu s jeho různými možnostmi a požadavky (např. info užitečné zatížení win32_reverse zobrazuje informace o vytvoření shellu příkazu)

použít [exploit name] - instruuje msfconsole, aby vstoupila do konkrétního prostředí exploitu (např. použijte ms05_039_pnp vyvolá příkazový řádek ms05_039_pnp> pro toto konkrétní zneužití

zobrazit možnosti - ukazuje různé parametry pro konkrétní exploit, se kterým pracujete

ukázat užitečné zatížení - ukazuje užitečné zatížení kompatibilní s konkrétním exploitem, se kterým pracujete

nastavit VÝPLAT - umožňuje nastavit konkrétní užitečné zatížení pro váš exploit (v tomto případě nastavit PAYLOAD win32_reverse )

ukázat cíle - ukazuje dostupné cílové OS a aplikace, které lze zneužít

nastavit TARGET - umožňuje vybrat konkrétní cílový operační systém/aplikaci (v tomto případě použiji nastavit TARGET 0 pro všechny anglické verze systému Windows 2000)

nastavit SEZNAM - umožňuje nastavit IP adresu cílového hostitele (v tomto případě nastavit RHOST 10.0.0.200 )

nastavit LHOST - umožňuje nastavit IP adresu místního hostitele pro zpětnou komunikaci potřebnou k otevření shellu reverzního příkazu (v tomto případě sada LHOST 10.0.0.201 )

zadní - umožňuje ukončit aktuální prostředí exploitu, které jste nahráli, a vrátit se k hlavní výzvě msfconsole

Závěr

Metasploit je velmi užitečný rámec, který používají testeři penetrace a výzkumníci zranitelností. Některé další komerční nástroje nabízejí podobné funkce, ale Metasploit je oblíbený díky podpoře napříč platformami a snadno použitelným rozhraním GUI a CLI. To platí zejména pro testery penetrace a červené týmy, ale kdokoli to může použít k zabezpečení své domácí nebo firemní sítě. Pokud máte zájem se naučit Metasploit, zde je skvělý bezplatný zdroj .