Įdiekite „Metasploit Ubuntu“

Install Metasploit Ubuntu



„Metasploit“ yra kelių platformų ir atviro kodo įrankis, kurį iš pradžių sukūrė H. D. Moore 2003 m. Jis parašytas rubinų kalba ir yra skirtas „Windows“, „MacOS“ ir „Linux“. „Metasploit“ dažniausiai naudojamas įžeidžiantiems saugumo bandymams ir tyrimams. Jis naudojamas šiais tikslais:

  • Pažeidžiamumo įvertinimas ir bandymas
  • IDS parašo kūrimas
  • Išnaudoti plėtrą ir tyrimus

Naujausias pagrindinis „Metasploit“ leidimas perkėlė savo pagrindą į visą „Ruby“ programavimo bazę. „Metasploit-Framework“ pagrindinė programavimo kalba naudoja „Ruby“, nes „Ruby“ yra galinga interpretuojama kalba. „Metasploit“ projektas yra labai garsus dėl savo nusikalstamumo ir aptikimo funkcijų.







„Metasploit“ paprastai siūlo bendruomenės ir atviro kodo „Metasploit Framework“ versiją, tačiau taip pat turi komercinių versijų, tokių kaip „Metasploit Pro“ ir „Metasploit Express“. Jame taip pat yra apvalkalo duomenų bazė, šie apvalkalo kodai gali būti naudojami užpuoliko mašinos atvirkštiniam apvalkalui atlikti.



Kaip ir kiti panašūs produktai, tokie kaip „Canvas“ ar „Core Impact“ ir kiti komercinio saugumo produktai, „Metasploit-Framework“ gali būti naudojamas kompiuterių sistemų saugumui patikrinti arba įsilaužti į tinklą ir sistemas. Panašiai kaip ir daugelis kitų saugumo priemonių, „Metasploit Framework“ gali būti naudojama ir autorizuotai, ir neleistinai veiklai.



Norėdami įdiegti „Metasploit Framework“ savo „Ubuntu“ OS, atlikite toliau nurodytus veiksmus





„Metasploit Frame“ yra lengvai montuojamas ir turi keletą priklausomybių. Prieš diegdami būtinai atnaujinkite „Ubuntu“

$sudo apt-get atnaujinimas
$sudo apt-get atnaujinimas

Priklausomybių diegimas

Prieš diegdami turite įdiegti šias priklausomybes naudodami tinkamas komandą



[apsaugotas el. paštas]: ~ $sudo apt-get install -irgarbanoti gpgv2autoconf bizonasstatyti-būtina
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devsurastilibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Diegimas

curl naudojamas failų perkėlimui iš nuotolinių kompiuterių ir palaiko daug protokolų, mes jį naudosime metasploit sistemos kodui atsisiųsti.

[apsaugotas el. paštas]: ~ $garbanoti https://raw.githubusercontent.com/greitas7/metasploitas
visi/meistras/konfig/šablonus/metasploit-frame-wraperiai/msfupdate.erb
>msfinstall&&

Tada pakeiskite vykdomojo kodo leidimus naudodami komandą chmod, tada paleiskite

Leidimai:
savininkas = Skaityti&Rašyk(rw-)
grupė = skaityti(r--)
kita = Nėra(---)

Nuosavybė:
savininkas = šaknis
grupė = šešėlis

$chmod 755msfinstall

„Metasploit“ sąsajos

„Metasploit Framework“ turi žiniatinklio sąsają, GUI sąsają („Armitage“ ir „Cobal Strike“) ir komandų eilutės sąsajas („msfcli“, „msfconsole“). Ji taip pat siūlo tokias API kaip „msgrpc“, kad galėtų valdyti „Metasploit“ nuotoliniu būdu arba naudoti ją kartu su kai kuriomis scenarijų kalbomis automatizavimo tikslais.

Ji taip pat turi keletą kitų įrankių ir funkcijų, kurios gali generuoti apvalkalo kodus ir naudingąsias apkrovas bei sujungti jas su kitomis teisėtomis vykdomosiomis programomis.

„Msfconsole“ yra galinga „Metasploit“ komandinės eilutės sąsaja. Norėdami jį paleisti, pirmiausia paleiskite „postgresql“ paslaugą „Type“

[apsaugotas el. paštas]: ~ $sudopaslaugos postgresql pradžia
[apsaugotas el. paštas]: ~ $sudomsfconsole

Metasploit vadovas

Dažnos „Metasploit“ komandos iš vadovo

padėti (ar „?“) - rodo turimas komandas „msfconsole“

parodyti žygdarbius - parodo išnaudojimus, kuriuos galite paleisti (mūsų atveju čia ms05_039_pnp išnaudoti)

rodyti naudingus krovinius - parodo įvairias naudingos apkrovos parinktis, kurias galite atlikti naudojamoje sistemoje, pavyzdžiui, sukurkite komandų apvalkalą, įkelkite paleisti programas ir pan. (Mūsų atveju čia win32_reverse išnaudoti)

informacija exploit [exploit name] - parodo konkretaus išnaudojimo pavadinimo aprašymą kartu su įvairiomis jo galimybėmis ir reikalavimais (pvz. informacijos išnaudojimas ms05_039_pnp rodo informaciją apie tą konkrečią ataką)

informacija naudingoji apkrova [naudingo krovinio pavadinimas] - parodo konkretaus naudingo krovinio pavadinimo aprašymą kartu su įvairiomis jo galimybėmis ir reikalavimais (pvz. info naudingoji apkrova win32_reverse rodo informaciją apie komandos apvalkalo atsiradimą)

naudoti [exploit name] - nurodo „msfconsole“ patekti į tam tikrą išnaudojimo aplinką (pvz. naudokite ms05_039_pnp parodys komandų eilutę ms05_039_pnp> šiam konkrečiam naudojimui

rodyti parinktis - parodo įvairius konkretaus išnaudojimo parametrus, su kuriais dirbate

rodyti naudingus krovinius - rodo naudingus krovinius, suderinamus su konkrečiu išnaudojimu, su kuriuo dirbate

nustatyti PAYLOAD - leidžia nustatyti konkrečią naudingąją apkrovą (šiame pavyzdyje nustatyti PAYLOAD win32_reverse )

rodyti taikinius - rodo galimas tikslines OS ir programas, kurias galima išnaudoti

nustatyti TARGET - leidžia jums pasirinkti konkrečią tikslinę OS/programą (šiame pavyzdyje aš naudosiu nustatyti TARGET 0 visoms „Windows 2000“ versijoms anglų kalba)

paruošti sąrašą - leidžia nustatyti tikslinio kompiuterio IP adresą (šiame pavyzdyje rinkinys RHOST 10.0.0.200 )

nustatyti LHOST - leidžia nustatyti atvirkštinio ryšio, reikalingo atvirkštinio komandos apvalkalui atidaryti, vietinio kompiuterio IP adresą (šiame pavyzdyje rinkinys LHOST 10.0.0.2018 )

atgal - leidžia išeiti iš dabartinės įkeltos išnaudojimo aplinkos ir grįžti į pagrindinį „msfconsole“ raginimą

Išvada

„Metasploit“ yra labai naudinga sistema, kurią naudoja „Penetration“ bandytojai ir pažeidžiamumo tyrėjai. Kai kurie kiti komerciniai įrankiai siūlo panašias funkcijas, tačiau „Metasploit“ yra populiarus dėl kelių platformų palaikymo ir lengvai naudojamų GUI ir CLI sąsajų. Tai ypač pasakytina apie skverbimosi bandytojus ir „Red Teamers“, tačiau kiekvienas gali tai naudoti norėdamas apsaugoti savo namus ar įmonės tinklą. Jei jus domina mokytis Metasploit, čia yra puikus nemokamas šaltinis .