- Оценка уязвимости и пентестинг
- Разработка подписи IDS
- Используйте разработки и исследования
В новейшем крупном выпуске Metasploit ядро перенесено на основу программирования, полностью основанную на Ruby. Metasploit-framework использует Ruby в качестве основного языка программирования, потому что Ruby - это мощный интерпретируемый язык. Проект Metasploit очень известен благодаря своим функциям защиты от криминалистики и уклонения от обнаружения.
Metasploit обычно предлагает версию Metasploit Framework для сообщества и с открытым исходным кодом, но также есть коммерческие версии, такие как Metasploit Pro и Metasploit Express. Он также имеет базу данных шелл-кодов, эти шелл-коды могут использоваться для выполнения обратной оболочки на машине злоумышленника.
Как и другие аналогичные продукты, такие как Canvas или Core Impact и другие коммерческие продукты безопасности, Metasploit-Framework можно использовать для проверки безопасности компьютерных систем или для взлома сети и систем. Подобно многим другим инструментам безопасности, Metasploit Framework можно использовать как для авторизованных, так и для несанкционированных действий.
Выполните следующие шаги, чтобы установить Metasploit Framework в вашу ОС Ubuntu.
Metasploit Frame прост в установке и имеет несколько зависимостей. Перед установкой обязательно обновите Ubuntu
$судо apt-get update$судо apt-get upgrade
Установка зависимостей
Перед установкой вам необходимо установить следующие зависимости, используя подходящий команда
[электронная почта защищена]: ~ $судо apt-get install -а такжезавиток gpgv2autoconf зубрстроительный
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devнайтиlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Установка
curl используется для передачи файлов с удаленных компьютеров и поддерживает множество протоколов, мы будем использовать его для загрузки кода фреймворка metasploit.
[электронная почта защищена]: ~ $завиток https://raw.githubusercontent.com/rapid7/метасплоитвсе/мастер/config/шаблоны/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&
Затем измените разрешения исполняемого кода с помощью команды chmod, затем запустите ее.
Разрешения:owner = Читать&Напишите(rw-)
group = Читать(р--)
другое = Нет(---)
Право собственности:
владелец = корень
группа = тень
$chmod 755msfinstall
Интерфейсы Metasploit
Metasploit Framework имеет веб-интерфейс, графический интерфейс (Armitage и Cobal Strike) и интерфейсы командной строки (msfcli, msfconsole). Он также предлагает API-интерфейсы, такие как msgrpc, для удаленного управления Metasploit или использования его вместе с некоторым языком сценариев для целей автоматизации.
Он также имеет некоторые другие инструменты и функции, которые могут генерировать коды оболочки и полезные данные и комбинировать их с другими законными исполняемыми файлами.
Msfconsole - это мощный интерфейс командной строки Metasploit. Чтобы запустить его, сначала запустите службу postgresql, введите
[электронная почта защищена]: ~ $судозапуск службы postgresql[электронная почта защищена]: ~ $судоmsfconsole
Руководство по Metasploit
Общие команды для Metasploit из Руководства
помощь (или '?') - показывает доступные команды в msfconsole
показать подвиги - показывает эксплойты, которые вы можете запустить (в нашем случае здесь ms05_039_pnp эксплуатировать)
показать полезные нагрузки - показывает различные параметры полезной нагрузки, которые вы можете выполнить в эксплуатируемой системе, такие как создание командной оболочки, загрузка программ для запуска и т. Д. (В нашем случае здесь win32_reverse эксплуатировать)
информация об эксплойте [название эксплойта] - показывает описание конкретного имени эксплойта, а также его различные параметры и требования (например, инфо эксплойт ms05_039_pnp показывает информацию об этой конкретной атаке)
информационная нагрузка [имя полезной нагрузки] - показывает описание конкретного имени полезной нагрузки, а также его различные параметры и требования (например, информация полезная нагрузка win32_reverse показывает информацию о создании командной оболочки)
используйте [название эксплойта] - инструктирует msfconsole войти в среду определенного эксплойта (например, используйте ms05_039_pnp вызовет командную строку ms05_039_pnp> для этого конкретного эксплойта
показать варианты - показывает различные параметры для конкретного эксплойта, с которым вы работаете.
показать полезные нагрузки - показывает полезные нагрузки, совместимые с конкретным эксплойтом, с которым вы работаете.
установить PAYLOAD - позволяет вам установить конкретную полезную нагрузку для вашего эксплойта (в этом примере, установить PAYLOAD win32_reverse )
показать цели - показывает доступные целевые ОС и приложения, которые можно использовать
установить ЦЕЛЬ - позволяет выбрать конкретную целевую ОС / приложение (в этом примере я буду использовать установить ЦЕЛЬ 0 to для всех английских версий Windows 2000)
Сет-лист - позволяет вам установить IP-адрес вашего целевого хоста (в этом примере, установить RHOST 10.0.0.200 )
установить LHOST - позволяет вам установить IP-адрес локального хоста для обратной связи, необходимой для открытия обратной командной оболочки (в этом примере, установить LHOST 10.0.0.201 )
назад - позволяет выйти из текущей загруженной среды эксплойта и вернуться к главному приглашению msfconsole.
Заключение
Metasploit - очень полезный фреймворк, который используют тестеры проникновения и исследователи уязвимостей. Некоторые другие коммерческие инструменты предлагают аналогичные функции, но Metasploit популярен благодаря своей кроссплатформенной поддержке и простым в использовании интерфейсам GUI и CLI. Это особенно важно для тестеров на проникновение и Red Teamers, но любой может использовать это для защиты своего дома или сети компании. Если вы заинтересованы в изучении Metasploit, вот отличный бесплатный ресурс .