Metasploit зависит от PostgreSQL для подключения к базе данных, чтобы установить его в системах на основе Debian / Ubuntu, выполните:
подходящийустановитьpostgresql
Чтобы скачать и установить metasploit, запустите:
завиток https://raw.githubusercontent.com/rapid7/метасплоит-все/мастер/config/
шаблоны/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
После завершения установки для создания базы данных выполните:
msfdb init
Во время процесса вам будет предложено ввести имя пользователя или пароль, вы можете игнорировать пароль, в конце вы увидите имя пользователя, которое вы назначили для базы данных, пароль и токен и под URL-адресом. https: // локальный: 5443 / api / v1 / auth / account , войдите в него и войдите, используя имя пользователя и пароль.
Чтобы создать базу данных и затем запустить:
После запуска типа metasploit db_status чтобы убедиться, что соединение работает правильно, как показано на изображении выше.
Примечание: Если вы обнаружите проблемы с базой данных, попробуйте следующие команды:
перезапуск службы postgresqlстатус службы postgresql
msfdb переустановить
msfconsole
Убедитесь, что postgresql запущен при проверке его статуса.
Начало работы с metasploit, основные команды:
помощьпоиск
использовать
назад
хозяин
Информация
показать варианты
установленный
выход
Команда помощь напечатает страницу руководства для metasploit, эта команда не требует описания.
Команда поиск полезно для поиска эксплойтов, давайте поищем эксплойты против Microsoft, введите поиск мс
Он покажет список вспомогательных модулей и эксплойтов, полезных для работающих устройств Microsoft.
Вспомогательный модуль в Metasploit - это вспомогательный инструмент, он добавляет функции в metasploit, такие как грубая сила, сканирование на предмет конкретных уязвимостей, локализация цели в сети и т. Д.
В этом руководстве у нас нет реальной цели для тестирования, но мы будем использовать вспомогательный модуль для обнаружения устройств с камерой и создания снимков. Тип:
использовать сообщение/окна/управлять/вебкамера
Как видите, модуль был выбран, теперь давайте вернемся, набрав назад и введите хозяева чтобы увидеть список доступных целей.
Список хостов пуст, вы можете добавить его, набрав:
hosts -a linuxhint.com
Замените linuxhint.com хостом, на который вы хотите настроить таргетинг.
Тип хозяева еще раз, и вы увидите добавленную новую цель.
Чтобы получить информацию об эксплойте или модуле, выберите его и введите информацию, выполните следующие команды:
использовать эксплойт/окна/ssh/putty_msg_debugИнформация
Информация о команде предоставит информацию об эксплойте и о том, как его использовать, кроме того, вы можете запустить команду показать варианты , который будет показывать только инструкции по использованию, запустите:
показать варианты
Тип назад и выберите удаленный эксплойт, запустите:
использовать эксплойт/окна/smtp/njstar_smtp_bofпоказать варианты
установленныйРОСТЫ linuxhint.com
установленныйцель0
эксплуатировать
Используйте команду установленный как на изображении для определения удаленных хостов (RHOSTS), локальных хостов (LOCALHOSTS) и целей, каждый эксплойт и модуль имеют разные требования к информации.
Тип выход чтобы выйти из программы, вернув терминал.
Очевидно, что эксплойт не сработает, потому что мы не нацелены на уязвимый сервер, но именно так работает metasploit для проведения атаки. Выполнив указанные выше действия, вы сможете понять, как используются основные команды.
Вы также можете объединить Metasploit со сканерами уязвимостей, такими как OpenVas, Nessus, Nexpose и Nmap. Просто экспортируйте результаты этих сканеров в формате XML и типа Metasploit.
db_import reporttoimport.XMLТип хозяева и вы увидите хосты отчета, загруженные в metasploit.
Это руководство было первым введением в использование консоли Metasploit и ее основных команд. Надеюсь, вы сочли полезным приступить к работе с этим мощным программным обеспечением.
Следите за LinuxHint, чтобы получать больше советов и обновлений по Linux.