Metasploit polega na PostgreSQL do połączenia z bazą danych, aby zainstalować go na systemach opartych na Debianie/Ubuntu uruchom:
trafnyzainstalowaćpostgresql
Aby pobrać i zainstalować metasploit run:
curl https://raw.githubusercontent.com/szybki7/metasploit-all/gospodarz/konfiguracja/
szablony/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Po zakończeniu instalacji, aby utworzyć bazę danych uruchom:
msfdb init
Podczas procesu zostaniesz poproszony o podanie nazwy użytkownika lub hasła, możesz zignorować hasło, na końcu zobaczysz nazwę użytkownika przypisaną do bazy danych, hasło i token, a poniżej adres URL https://localhost:5443/api/v1/auth/account , uzyskaj do niego dostęp i zaloguj się przy użyciu nazwy użytkownika i hasła.
Aby utworzyć bazę danych, a następnie uruchomić:
Po uruchomieniu typu metasploit stan_bazy aby upewnić się, że połączenie działa poprawnie, jak pokazano na powyższym obrazku.
Notatka: W przypadku problemów z bazą danych wypróbuj następujące polecenia:
usługa postgresql restartstatus usługi postgresql
ponowne uruchomienie msfdb
msfconsole
Upewnij się, że postgresql jest uruchomiony podczas sprawdzania jego statusu.
Pierwsze kroki z metasploitem, podstawowe polecenia:
WsparcieSzukaj
posługiwać się
plecy
gospodarz
informacje
pokaż opcje
ustawić
Wyjście
Komenda Wsparcie wydrukuje stronę podręcznika dla metasploita, to polecenie nie wymaga opisu.
Komenda Szukaj przydaje się do wyszukiwania exploitów, poszukajmy exploitów przeciwko Microsoftowi, wpisz szukaj ms
Wyświetli listę modułów pomocniczych i eksploitów, które są pomocne przeciwko działającym urządzeniom firmy Microsoft.
Moduł pomocniczy w Metasploit to narzędzie pomocnicze, które dodaje funkcje do metasploit, takie jak brutalna siła, skanowanie w poszukiwaniu określonych luk w zabezpieczeniach, lokalizacja celu w sieci itp.
W tym samouczku nie mamy prawdziwego celu do testowania, ale użyjemy dodatkowego modułu do wykrywania urządzeń kamer i robienia zdjęć. Rodzaj:
użyj posta/okna/zarządzać/kamerka internetowa
Jak widzisz, moduł został wybrany, teraz wróćmy, wpisując plecy i typ zastępy niebieskie aby zobaczyć listę dostępnych celów.
Lista hostów jest pusta, możesz ją dodać wpisując:
gospodarze - linuxhint.com
Zastąp linuxhint.com hostem, na który chcesz kierować reklamy.
Rodzaj zastępy niebieskie ponownie, a zobaczysz dodany nowy cel.
Aby uzyskać informacje na temat exploita lub modułu, wybierz go i wpisz info, uruchom następujące polecenia:
użyj exploita/okna/cisza/putty_msg_debuginformacje
Informacja o komendzie dostarczy informacji na temat exploita i sposobu jego użycia, dodatkowo możesz uruchomić komendę pokaż opcje , który pokaże tylko instrukcje użytkowania, uruchom:
pokaż opcje
Rodzaj plecy i wybierz zdalny exploit, uruchom:
użyj exploita/okna/smtp/njstar_smtp_bofpokaż opcje
ustawićROSTS linuxhint.com
ustawićcel0
wykorzystać
Użyj polecenia ustawić tak jak na obrazku, aby zdefiniować hosty zdalne (RHOSTS), hosty lokalne (LOCALHOSTS) i cele, każdy exploit i moduł ma inne wymagania informacyjne.
Rodzaj Wyjście aby wyjść z programu i odzyskać terminal.
Oczywiście exploit nie zadziała, ponieważ nie atakujemy podatnego na ataki serwera, ale w taki właśnie sposób działa metasploit, przeprowadzając atak. Wykonując powyższe kroki, możesz zrozumieć, jak używane są podstawowe polecenia.
Możesz także połączyć Metasploit ze skanerami podatności, takimi jak OpenVas, Nessus, Nexpose i Nmap. Po prostu wyeksportuj wyniki tych skanerów jako XML i na typ Metasploit
db_import reporttoimport.XMLRodzaj zastępy niebieskie i zobaczysz hosty raportu załadowane do metasploita.
Ten samouczek był pierwszym wprowadzeniem do korzystania z konsoli Metasploit i jej podstawowych poleceń. Mam nadzieję, że rozpoczęcie pracy z tym potężnym oprogramowaniem okazało się pomocne.
Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux.