Установка Metasploit и основные команды

Metasploit Installation



Metasploit имеет актуальную коллекцию эксплойтов уязвимостей и позволяет пользователю выполнять их автоматически без необходимости знания программирования. По умолчанию он входит в Kali Linux. С помощью metasploit любой злоумышленник с базовыми знаниями может относительно легко взломать любой компьютер или мобильное устройство. Это может быть использовано для получения информации о том, как защитить систему Linux от хакерских атак.

Metasploit зависит от PostgreSQL для подключения к базе данных, чтобы установить его в системах на основе Debian / Ubuntu, выполните:







подходящийустановитьpostgresql



Чтобы скачать и установить metasploit, запустите:



завиток https://raw.githubusercontent.com/rapid7/метасплоит-все/мастер/config/
шаблоны/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





После завершения установки для создания базы данных выполните:

msfdb init



Во время процесса вам будет предложено ввести имя пользователя или пароль, вы можете игнорировать пароль, в конце вы увидите имя пользователя, которое вы назначили для базы данных, пароль и токен и под URL-адресом. https: // локальный: 5443 / api / v1 / auth / account , войдите в него и войдите, используя имя пользователя и пароль.

Чтобы создать базу данных и затем запустить:

msfconsole

После запуска типа metasploit db_status чтобы убедиться, что соединение работает правильно, как показано на изображении выше.

Примечание: Если вы обнаружите проблемы с базой данных, попробуйте следующие команды:

перезапуск службы postgresql
статус службы postgresql
msfdb переустановить
msfconsole

Убедитесь, что postgresql запущен при проверке его статуса.

Начало работы с metasploit, основные команды:

помощь
поиск
использовать
назад
хозяин
Информация
показать варианты
установленный
выход

Команда помощь напечатает страницу руководства для metasploit, эта команда не требует описания.

Команда поиск полезно для поиска эксплойтов, давайте поищем эксплойты против Microsoft, введите поиск мс

Он покажет список вспомогательных модулей и эксплойтов, полезных для работающих устройств Microsoft.

Вспомогательный модуль в Metasploit - это вспомогательный инструмент, он добавляет функции в metasploit, такие как грубая сила, сканирование на предмет конкретных уязвимостей, локализация цели в сети и т. Д.

В этом руководстве у нас нет реальной цели для тестирования, но мы будем использовать вспомогательный модуль для обнаружения устройств с камерой и создания снимков. Тип:

использовать сообщение/окна/управлять/вебкамера

Как видите, модуль был выбран, теперь давайте вернемся, набрав назад и введите хозяева чтобы увидеть список доступных целей.

Список хостов пуст, вы можете добавить его, набрав:

hosts -a linuxhint.com

Замените linuxhint.com хостом, на который вы хотите настроить таргетинг.

Тип хозяева еще раз, и вы увидите добавленную новую цель.

Чтобы получить информацию об эксплойте или модуле, выберите его и введите информацию, выполните следующие команды:

использовать эксплойт/окна/ssh/putty_msg_debug
Информация

Информация о команде предоставит информацию об эксплойте и о том, как его использовать, кроме того, вы можете запустить команду показать варианты , который будет показывать только инструкции по использованию, запустите:

показать варианты

Тип назад и выберите удаленный эксплойт, запустите:

использовать эксплойт/окна/smtp/njstar_smtp_bof
показать варианты
установленныйРОСТЫ linuxhint.com
установленныйцель0
эксплуатировать

Используйте команду установленный как на изображении для определения удаленных хостов (RHOSTS), локальных хостов (LOCALHOSTS) и целей, каждый эксплойт и модуль имеют разные требования к информации.

Тип выход чтобы выйти из программы, вернув терминал.

Очевидно, что эксплойт не сработает, потому что мы не нацелены на уязвимый сервер, но именно так работает metasploit для проведения атаки. Выполнив указанные выше действия, вы сможете понять, как используются основные команды.

Вы также можете объединить Metasploit со сканерами уязвимостей, такими как OpenVas, Nessus, Nexpose и Nmap. Просто экспортируйте результаты этих сканеров в формате XML и типа Metasploit.

db_import reporttoimport.XML

Тип хозяева и вы увидите хосты отчета, загруженные в metasploit.

Это руководство было первым введением в использование консоли Metasploit и ее основных команд. Надеюсь, вы сочли полезным приступить к работе с этим мощным программным обеспечением.

Следите за LinuxHint, чтобы получать больше советов и обновлений по Linux.