Instal·lació de Metasploit i ordres bàsiques

Metasploit Installation



Metasploit té una col·lecció actualitzada d’explotacions de vulnerabilitat i permet a un usuari executar-les automàticament sense necessitat de coneixements de programació. Ve per defecte a Kali Linux. Amb metasploit qualsevol atacant amb coneixements bàsics pot comprometre qualsevol equip o dispositiu mòbil d'una manera relativament fàcil. Això es pot utilitzar per conèixer com defensar un sistema Linux contra atacs de pirateria.

Metasploit depèn de PostgreSQL per a la connexió de bases de dades, per instal·lar-lo en sistemes basats en Debian / Ubuntu:







apteinstal·larpostgresql



Per baixar i instal·lar l'execució de metasploit:



arrissar https://raw.githubusercontent.com/ràpid7/metasploit-tot/mestre/config/
plantilles/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Un cop finalitzada la instal·lació per crear l'execució de la base de dades:

msfdb init



Durant el procés se us demanarà un nom d’usuari o una contrasenya, podeu ignorar la contrasenya, al final veureu el nom d’usuari que heu assignat a la base de dades, la contrasenya i el testimoni i a sota d’un URL https: // localhost: 5443 / api / v1 / auth / account , accediu-hi i inicieu sessió mitjançant el nom d’usuari i la contrasenya.

Per crear la base de dades i executar-lo:

msfconsole

Després d'iniciar el tipus metasploit db_status per assegurar-vos que la connexió funciona correctament, tal com es mostra a la imatge superior.

Nota: En cas que trobeu problemes amb la base de dades, proveu les ordres següents:

servei reinici postgresql
servei postgresql estat
msfdb reinit
msfconsole

Assegureu-vos que postgresql s’executa en comprovar-ne l’estat.

Introducció a metasploit, ordres bàsiques:

ajuda
cerca
ús
esquena
amfitrió
info
mostra les opcions
conjunt
sortir

L'ordre ajuda imprimirà la pàgina de manual de metasploit, aquesta ordre no necessita descripció.

L'ordre cerca és útil per trobar exploits, cerquem exploits contra Microsoft, escriviu cerca ms

Es mostrarà una llista de mòduls i explotacions auxiliars útils contra dispositius en execució de Microsoft.

Un mòdul auxiliar a Metasploit és una eina d’ajuda, que afegeix funcions a metasploit com ara força bruta, exploració de vulnerabilitats específiques, localització de destinacions dins d’una xarxa, etc.

Per a aquest tutorial no tenim cap objectiu real per fer proves, però utilitzarem un mòdul auxiliar per detectar dispositius de càmera i fer instantànies. Tipus:

utilitza la publicació/finestres/gestionar/càmera web

Com veieu que es va triar el mòdul, ara tornem escrivint esquena i escriviu amfitrions per veure la llista d'objectius disponibles.

La llista d'amfitrions està buida, podeu afegir-ne una escrivint:

hosts -a linuxhint.com

Substituïu linuxhint.com per l'amfitrió al qual vulgueu orientar.

Tipus amfitrions de nou i veureu un nou objectiu afegit.

Per obtenir informació sobre un exploit o un mòdul, seleccioneu-lo i escriviu info, executeu les ordres següents:

utilitzar exploit/finestres/ssh/putty_msg_debug
info

La informació de l'ordre proporcionarà informació sobre l'explotació i com utilitzar-la; a més, podeu executar l'ordre mostra les opcions , que només mostrarà instruccions d'ús, executeu:

mostra les opcions

Tipus esquena i seleccioneu una explotació remota, executeu:

utilitzar exploit/finestres/smtp/njstar_smtp_bof
mostra les opcions
conjuntRHOSTS linuxhint.com
conjuntobjectiu0
explotar

Utilitzeu l'ordre conjunt com a la imatge per definir amfitrions remots (RHOSTS), amfitrions locals (LOCALHOSTS) i objectius, cada explotació i mòdul té requisits d'informació diferents.

Tipus sortir per deixar el programa recuperant el terminal.

Viouslybviament, l’explotació no funcionarà perquè no ens orientem a un servidor vulnerable, però aquesta és la forma en què el metasploit funciona per dur a terme un atac. Seguint els passos anteriors podeu entendre com s’utilitzen les ordres bàsiques.

També podeu combinar Metasploit amb escàners de vulnerabilitats com OpenVas, Nessus, Nexpose i Nmap. Només cal que exporteu els resuts d’aquests escàners com a XML i al tipus Metasploit

db_import reporttoimport.XML

Tipus amfitrions i veureu els amfitrions de l'informe carregats a metasploit.

Aquest tutorial va ser una primera introducció a l’ús de la consola Metasploit i són ordres bàsiques. Espero que us hagi estat útil per començar amb aquest potent programari.

Seguiu LinuxHint per obtenir més consells i actualitzacions sobre Linux.