Instalacja Metasploita i podstawowe polecenia

Metasploit Installation



Metasploit posiada aktualny zbiór luk w zabezpieczeniach i pozwala użytkownikowi na ich automatyczne wykonanie bez konieczności posiadania wiedzy programistycznej. Jest domyślnie dostępny w Kali Linux. Dzięki metasploitowi każdy atakujący z podstawową wiedzą może w stosunkowo łatwy sposób skompromitować dowolny komputer lub urządzenie mobilne. Można to wykorzystać do uzyskania wiedzy o tym, jak chronić system Linux przed atakami hakerskimi.

Metasploit polega na PostgreSQL do połączenia z bazą danych, aby zainstalować go na systemach opartych na Debianie/Ubuntu uruchom:







trafnyzainstalowaćpostgresql



Aby pobrać i zainstalować metasploit run:



curl https://raw.githubusercontent.com/szybki7/metasploit-all/gospodarz/konfiguracja/
szablony/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Po zakończeniu instalacji, aby utworzyć bazę danych uruchom:

msfdb init



Podczas procesu zostaniesz poproszony o podanie nazwy użytkownika lub hasła, możesz zignorować hasło, na końcu zobaczysz nazwę użytkownika przypisaną do bazy danych, hasło i token, a poniżej adres URL https://localhost:5443/api/v1/auth/account , uzyskaj do niego dostęp i zaloguj się przy użyciu nazwy użytkownika i hasła.

Aby utworzyć bazę danych, a następnie uruchomić:

msfconsole

Po uruchomieniu typu metasploit stan_bazy aby upewnić się, że połączenie działa poprawnie, jak pokazano na powyższym obrazku.

Notatka: W przypadku problemów z bazą danych wypróbuj następujące polecenia:

usługa postgresql restart
status usługi postgresql
ponowne uruchomienie msfdb
msfconsole

Upewnij się, że postgresql jest uruchomiony podczas sprawdzania jego statusu.

Pierwsze kroki z metasploitem, podstawowe polecenia:

Wsparcie
Szukaj
posługiwać się
plecy
gospodarz
informacje
pokaż opcje
ustawić
Wyjście

Komenda Wsparcie wydrukuje stronę podręcznika dla metasploita, to polecenie nie wymaga opisu.

Komenda Szukaj przydaje się do wyszukiwania exploitów, poszukajmy exploitów przeciwko Microsoftowi, wpisz szukaj ms

Wyświetli listę modułów pomocniczych i eksploitów, które są pomocne przeciwko działającym urządzeniom firmy Microsoft.

Moduł pomocniczy w Metasploit to narzędzie pomocnicze, które dodaje funkcje do metasploit, takie jak brutalna siła, skanowanie w poszukiwaniu określonych luk w zabezpieczeniach, lokalizacja celu w sieci itp.

W tym samouczku nie mamy prawdziwego celu do testowania, ale użyjemy dodatkowego modułu do wykrywania urządzeń kamer i robienia zdjęć. Rodzaj:

użyj posta/okna/zarządzać/kamerka internetowa

Jak widzisz, moduł został wybrany, teraz wróćmy, wpisując plecy i typ zastępy niebieskie aby zobaczyć listę dostępnych celów.

Lista hostów jest pusta, możesz ją dodać wpisując:

gospodarze - linuxhint.com

Zastąp linuxhint.com hostem, na który chcesz kierować reklamy.

Rodzaj zastępy niebieskie ponownie, a zobaczysz dodany nowy cel.

Aby uzyskać informacje na temat exploita lub modułu, wybierz go i wpisz info, uruchom następujące polecenia:

użyj exploita/okna/cisza/putty_msg_debug
informacje

Informacja o komendzie dostarczy informacji na temat exploita i sposobu jego użycia, dodatkowo możesz uruchomić komendę pokaż opcje , który pokaże tylko instrukcje użytkowania, uruchom:

pokaż opcje

Rodzaj plecy i wybierz zdalny exploit, uruchom:

użyj exploita/okna/smtp/njstar_smtp_bof
pokaż opcje
ustawićROSTS linuxhint.com
ustawićcel0
wykorzystać

Użyj polecenia ustawić tak jak na obrazku, aby zdefiniować hosty zdalne (RHOSTS), hosty lokalne (LOCALHOSTS) i cele, każdy exploit i moduł ma inne wymagania informacyjne.

Rodzaj Wyjście aby wyjść z programu i odzyskać terminal.

Oczywiście exploit nie zadziała, ponieważ nie atakujemy podatnego na ataki serwera, ale w taki właśnie sposób działa metasploit, przeprowadzając atak. Wykonując powyższe kroki, możesz zrozumieć, jak używane są podstawowe polecenia.

Możesz także połączyć Metasploit ze skanerami podatności, takimi jak OpenVas, Nessus, Nexpose i Nmap. Po prostu wyeksportuj wyniki tych skanerów jako XML i na typ Metasploit

db_import reporttoimport.XML

Rodzaj zastępy niebieskie i zobaczysz hosty raportu załadowane do metasploita.

Ten samouczek był pierwszym wprowadzeniem do korzystania z konsoli Metasploit i jej podstawowych poleceń. Mam nadzieję, że rozpoczęcie pracy z tym potężnym oprogramowaniem okazało się pomocne.

Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux.