Metasploit depèn de PostgreSQL per a la connexió de bases de dades, per instal·lar-lo en sistemes basats en Debian / Ubuntu:
apteinstal·larpostgresql
Per baixar i instal·lar l'execució de metasploit:
arrissar https://raw.githubusercontent.com/ràpid7/metasploit-tot/mestre/config/
plantilles/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Un cop finalitzada la instal·lació per crear l'execució de la base de dades:
msfdb init
Durant el procés se us demanarà un nom d’usuari o una contrasenya, podeu ignorar la contrasenya, al final veureu el nom d’usuari que heu assignat a la base de dades, la contrasenya i el testimoni i a sota d’un URL https: // localhost: 5443 / api / v1 / auth / account , accediu-hi i inicieu sessió mitjançant el nom d’usuari i la contrasenya.
Per crear la base de dades i executar-lo:
Després d'iniciar el tipus metasploit db_status per assegurar-vos que la connexió funciona correctament, tal com es mostra a la imatge superior.
Nota: En cas que trobeu problemes amb la base de dades, proveu les ordres següents:
servei reinici postgresqlservei postgresql estat
msfdb reinit
msfconsole
Assegureu-vos que postgresql s’executa en comprovar-ne l’estat.
Introducció a metasploit, ordres bàsiques:
ajudacerca
ús
esquena
amfitrió
info
mostra les opcions
conjunt
sortir
L'ordre ajuda imprimirà la pàgina de manual de metasploit, aquesta ordre no necessita descripció.
L'ordre cerca és útil per trobar exploits, cerquem exploits contra Microsoft, escriviu cerca ms
Es mostrarà una llista de mòduls i explotacions auxiliars útils contra dispositius en execució de Microsoft.
Un mòdul auxiliar a Metasploit és una eina d’ajuda, que afegeix funcions a metasploit com ara força bruta, exploració de vulnerabilitats específiques, localització de destinacions dins d’una xarxa, etc.
Per a aquest tutorial no tenim cap objectiu real per fer proves, però utilitzarem un mòdul auxiliar per detectar dispositius de càmera i fer instantànies. Tipus:
utilitza la publicació/finestres/gestionar/càmera web
Com veieu que es va triar el mòdul, ara tornem escrivint esquena i escriviu amfitrions per veure la llista d'objectius disponibles.
La llista d'amfitrions està buida, podeu afegir-ne una escrivint:
hosts -a linuxhint.com
Substituïu linuxhint.com per l'amfitrió al qual vulgueu orientar.
Tipus amfitrions de nou i veureu un nou objectiu afegit.
Per obtenir informació sobre un exploit o un mòdul, seleccioneu-lo i escriviu info, executeu les ordres següents:
utilitzar exploit/finestres/ssh/putty_msg_debuginfo
La informació de l'ordre proporcionarà informació sobre l'explotació i com utilitzar-la; a més, podeu executar l'ordre mostra les opcions , que només mostrarà instruccions d'ús, executeu:
mostra les opcions
Tipus esquena i seleccioneu una explotació remota, executeu:
utilitzar exploit/finestres/smtp/njstar_smtp_bofmostra les opcions
conjuntRHOSTS linuxhint.com
conjuntobjectiu0
explotar
Utilitzeu l'ordre conjunt com a la imatge per definir amfitrions remots (RHOSTS), amfitrions locals (LOCALHOSTS) i objectius, cada explotació i mòdul té requisits d'informació diferents.
Tipus sortir per deixar el programa recuperant el terminal.
Viouslybviament, l’explotació no funcionarà perquè no ens orientem a un servidor vulnerable, però aquesta és la forma en què el metasploit funciona per dur a terme un atac. Seguint els passos anteriors podeu entendre com s’utilitzen les ordres bàsiques.
També podeu combinar Metasploit amb escàners de vulnerabilitats com OpenVas, Nessus, Nexpose i Nmap. Només cal que exporteu els resuts d’aquests escàners com a XML i al tipus Metasploit
db_import reporttoimport.XMLTipus amfitrions i veureu els amfitrions de l'informe carregats a metasploit.
Aquest tutorial va ser una primera introducció a l’ús de la consola Metasploit i són ordres bàsiques. Espero que us hagi estat útil per començar amb aquest potent programari.
Seguiu LinuxHint per obtenir més consells i actualitzacions sobre Linux.