Zainstaluj Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit to wieloplatformowe i otwarte narzędzie opracowane przez H.D. Moore w 2003 roku. Jest napisane w języku Ruby i jest dostępne dla systemów Windows, MacOS i Linux. Metasploit jest powszechnie używany do obraźliwych testów i badań bezpieczeństwa. Służy do następujących celów:

  • Ocena podatności i testy penetracyjne
  • Rozwój podpisu IDS
  • Wykorzystaj rozwój i badania

Najnowsza główna wersja Metasploit przeniosła swój rdzeń do bazy programistycznej opartej na Ruby. Metasploit-framework używa Ruby jako podstawowego języka programowania, ponieważ Ruby jest potężnym językiem interpretowanym. Projekt Metasploit jest bardzo znany ze względu na swoje funkcje antykryminalistyczne i umożliwiające unikanie wykrycia.







Metasploit zasadniczo oferuje społecznościową i open source'ową wersję Metasploit Framework, ale ma również wersje komercyjne, takie jak Metasploit Pro i Metasploit Express. Posiada również bazę danych szelkodów, które mogą być użyte do wykonania odwrotnej powłoki na maszynie atakującego.



Podobnie jak inne podobne produkty, takie jak Canvas lub Core Impact i inne komercyjne produkty zabezpieczające, Metasploit-Framework może być używany do sprawdzania bezpieczeństwa systemów komputerowych lub włamywania się do sieci i systemów. Podobnie jak wiele innych narzędzi bezpieczeństwa, Metasploit Framework może być używany zarówno do autoryzowanych, jak i nieautoryzowanych działań.



Wykonaj poniższe czynności, aby zainstalować Metasploit Framework w systemie Ubuntu





Metasploit Frame jest łatwy w instalacji i ma kilka zależności. Przed instalacją zaktualizuj Ubuntu

$sudo aktualizacja apt-get
$sudo apt-get upgrade

Instalowanie zależności

Przed instalacją musisz zainstalować następujące zależności za pomocą trafny Komenda



[e-mail chroniony] :~$sudo apt-get install -orazzwijanie gpgv2autokonf bizonniezbędne do zbudowania
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devZnajdźlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Instalowanie

curl służy do przesyłania plików ze zdalnych komputerów i obsługuje wiele protokołów, użyjemy go do pobrania kodu frameworka metasploit.

[e-mail chroniony] :~$zwijanie https://raw.githubusercontent.com/szybki7/metasplot
wszyscy/gospodarz/konfiguracja/szablony/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&

Następnie zmień uprawnienia kodu wykonywalnego za pomocą polecenia chmod, a następnie uruchom go

Uprawnienia:
właściciel = Czytaj&Pisać(rw-)
grupa = Czytaj(r--)
inne = Brak(---)

Własność:
właściciel = korzeń
grupa = cień

$chmod 755msfinstall

Interfejsy Metasploit

Metasploit Framework posiada interfejs WWW, interfejs GUI (Armitage i Cobal Strike) oraz interfejsy wiersza poleceń (msfcli, msfconsole). Oferuje również interfejsy API, takie jak msgrpc, do zdalnego sterowania Metasploit lub używania go wraz z niektórymi językami skryptowymi do celów automatyzacji.

Posiada również kilka innych narzędzi i funkcji, które mogą generować kody powłoki i ładunki oraz łączyć je z innymi legalnymi plikami wykonywalnymi.

Msfconsole to potężny interfejs wiersza poleceń Metasploit. Aby go uruchomić, najpierw uruchom usługę postgresql, Type

[e-mail chroniony] :~$sudoobsługa postgresql start
[e-mail chroniony] :~$sudomsfconsole

Podręcznik Metasploita

Typowe polecenia dla Metasploita z podręcznika

pomoc (lub „?”) – pokazuje dostępne polecenia w msfconsole

pokaż exploity – pokazuje exploity, które możesz uruchomić (w naszym przypadku tutaj ms05_039_pnp wykorzystać)

pokaż ładunki – pokazuje różne opcje ładunku, które możesz wykonać na eksploatowanym systemie, takie jak odradzanie powłoki poleceń, wgrywanie programów do uruchomienia itp. (w naszym przypadku tutaj win32_reverse wykorzystać)

exploit informacji [nazwa exploita] – pokazuje opis konkretnej nazwy exploita wraz z jego różnymi opcjami i wymaganiami (np. wykorzystanie informacji ms05_039_pnp pokazuje informacje o tym konkretnym ataku)

informacje o ładunku [nazwa ładunku] – pokazuje opis konkretnej nazwy ładunku wraz z jej różnymi opcjami i wymaganiami (np. informacje o ładunku win32_reverse pokazuje informacje o odrodzeniu powłoki poleceń)

użyj [nazwa exploita] – nakazuje msfconsole wejść do środowiska określonego exploita (np. użyj ms05_039_pnp wyświetli wiersz polecenia ms05_039_pnp > dla tego konkretnego exploita

pokaż opcje – pokazuje różne parametry dla konkretnego exploita, z którym pracujesz

pokaż ładunki – pokazuje ładunki zgodne z konkretnym exploitem, z którym pracujesz

ustaw PAYLOAD – pozwala ustawić konkretny ładunek dla twojego exploita (w tym przykładzie, ustaw PAYLOAD win32_reverse )

pokaż cele – pokazuje dostępne docelowe systemy operacyjne i aplikacje, które można wykorzystać

ustal cel – pozwala wybrać konkretny docelowy system operacyjny/aplikację (w tym przykładzie użyję ustaw CEL 0 to dla wszystkich angielskich wersji Windows 2000)

Setlista – pozwala ustawić adres IP hosta docelowego (w tym przykładzie ustaw RHOST 10.0.0.200 )

ustaw LHOST – pozwala ustawić adres IP lokalnego hosta dla komunikacji zwrotnej potrzebnej do otwarcia odwrotnej powłoki poleceń (w tym przykładzie, ustaw LHOST 10.0.0.201 )

plecy – pozwala wyjść z bieżącego środowiska exploitów, które załadowałeś i wrócić do głównego monitu msfconsole

Wniosek

Metasploit to bardzo przydatny framework, z którego korzystają testerzy penetracji i badacze podatności. Niektóre inne narzędzia komercyjne oferują podobną funkcjonalność, ale Metasploit jest popularny ze względu na obsługę wielu platform oraz łatwe w użyciu interfejsy GUI i CLI. Jest to szczególnie ważne dla testerów penetracji i Red Teamers, ale każdy może to wykorzystać do zabezpieczenia swojej sieci domowej lub firmowej. Jeśli jesteś zainteresowany nauką Metasploit, oto świetny darmowy zasób .