Metasploit instalace a základní příkazy

Metasploit Installation

Metasploit má aktuální sbírku zneužití zranitelnosti a umožňuje uživateli je automaticky spouštět bez nutnosti znalosti programování. Standardně je dodáván na Kali Linuxu. S metasploit může každý útočník se základními znalostmi poměrně snadno ohrozit jakýkoli počítač nebo mobilní zařízení. Toho lze využít pro znalosti o tom, jak bránit linuxový systém před hackerskými útoky.

Metasploit závisí na PostgreSQL pro připojení k databázi a jeho instalace na spuštěné systémy založené na Debianu/Ubuntu:



výstižnýNainstalujtepostgresql



Chcete -li stáhnout a nainstalovat běh metasploitu:



zvlnění https://raw.githubusercontent.com/rychlý 7/metasploit-all/mistr/konfigur/
šablony/obaly metasploit-framework-wrapper/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall

Po dokončení instalace vytvořte běh databáze:

msfdb init



Během procesu budete požádáni o uživatelské jméno nebo heslo, heslo můžete ignorovat, na konci uvidíte uživatelské jméno, které jste přiřadili databázi, heslo a token a pod adresou URL https: // localhost: 5443/api/v1/auth/účet , přistupujte k němu a přihlaste se pomocí uživatelského jména a hesla.

Chcete -li vytvořit databázi a poté spustit:

msfconsole

Po spuštění typu metasploit db_status abyste se ujistili, že připojení funguje správně, jak je znázorněno na obrázku výše.

Poznámka: V případě, že narazíte na problémy s databází, zkuste následující příkazy:

restartovat službu postgresql
stav služby postgresql
msfdb znovu spustit
msfconsole

Při kontrole stavu zkontrolujte, zda je spuštěn postgresql.

Začínáme s metasploitem, základní příkazy:

Pomoc
Vyhledávání
použití
zadní
hostitel
informace
zobrazit možnosti
soubor
výstup

Příkaz Pomoc vytiskne manuálovou stránku pro metasploit, tento příkaz nepotřebuje popis.

Příkaz Vyhledávání je užitečné najít exploity, pojďme hledat exploity proti Microsoftu, napište hledat ms

Zobrazí se seznam pomocných modulů a exploitů, které jsou užitečné proti zařízením se systémem Microsoft.

Pomocný modul v Metasploitu je pomocný nástroj, který do metasploitu přidává funkce, jako je hrubá síla, skenování konkrétních zranitelností, lokalizace cíle v síti atd.

Pro tento tutoriál nemáme skutečný cíl pro testování, ale použijeme pomocný modul pro detekci kamerových zařízení a pořizování snímků. Typ:

použít příspěvek/Okna/spravovat/webová kamera

Jak vidíte, modul byl vybrán, vraťme se nyní zadáním zadní a zadejte hostitelé zobrazíte seznam dostupných cílů.

Seznam hostitelů je prázdný, můžete jej přidat zadáním:

hostitelé -a linuxhint.com

Nahraďte linuxhint.com za hostitele, na kterého chcete cílit.

Typ hostitelé znovu a uvidíte přidaný nový cíl.

Chcete -li získat informace o exploitu nebo modulu, vyberte je a zadejte informace, spusťte následující příkazy:

použít exploit/Okna/ssh/putty_msg_debug
informace

Informace o příkazu poskytnou informace o exploitu a způsobu jeho použití, navíc můžete příkaz spustit zobrazit možnosti , který zobrazí pouze pokyny k použití, spusťte:

zobrazit možnosti

Typ zadní a vyberte vzdálené zneužití, spusťte:

použít exploit/Okna/smtp/njstar_smtp_bof
zobrazit možnosti
souborRHOSTS linuxhint.com
souborcílová0
využívat

Použijte příkaz soubor jak na obrázku definuje vzdálené hostitele (RHOSTS), lokální hostitele (LOCALHOSTS) a cíle, každý exploit a modul má jiné požadavky na informace.

Typ výstup nechat program dostat terminál zpět.

Zneužití evidentně nebude fungovat, protože necílíme na zranitelný server, ale to je způsob, jakým metasploit funguje k provedení útoku. Podle výše uvedených kroků můžete pochopit, jak se používají základní příkazy.

Metasploit můžete také sloučit se skenery zranitelností, jako jsou OpenVas, Nessus, Nexpose a Nmap. Stačí exportovat výsledky těchto skenerů ve formátu XML a typu Metasploit

db_import reporttoimport.XML

Typ hostitelé a uvidíte hostitele sestavy načtené do metasploitu.

Tento tutoriál byl prvním úvodem do používání konzoly Metasploit a jeho základních příkazů. Doufám, že vám pomohlo začít s tímto silným softwarem.

Sledujte i nadále LinuxHint, kde najdete další tipy a aktualizace pro Linux.