„Metasploit“ diegimas ir pagrindinės komandos

Metasploit Installation



„Metasploit“ turi naujausią pažeidžiamumo išnaudojimų kolekciją ir leidžia vartotojui juos vykdyti automatiškai be programavimo žinių. Jis pagal numatytuosius nustatymus yra „Kali Linux“. Naudodamas „metasploit“, bet kuris pagrindines žinias turintis užpuolikas gali palyginti lengvai pakenkti bet kuriam kompiuteriui ar mobiliajam įrenginiui. Tai gali būti naudojama norint sužinoti, kaip apsaugoti „Linux“ sistemą nuo įsilaužimo atakų.

„Metasploit“ priklauso nuo „PostgreSQL“, kad galėtų prisijungti prie duomenų bazės, kad ją įdiegtų „Debian“/„Ubuntu“ pagrįstose sistemose:







tinkamasdiegtipostgresql



Norėdami atsisiųsti ir įdiegti „metasploit“, paleiskite:



garbanoti https://raw.githubusercontent.com/greitas7/metasploit-viskas/meistras/konfig/
šablonus/metasploit-frame-wraperiai/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Baigę diegti, sukurkite duomenų bazę:

msfdb init



Proceso metu jūsų bus paprašyta įvesti vartotojo vardą arba slaptažodį, galite nepaisyti slaptažodžio, pabaigoje pamatysite vartotojo vardą, kurį priskyrėte duomenų bazei, slaptažodį ir prieigos raktą ir po URL https: // localhost: 5443/api/v1/auth/account , prieikite prie jo ir prisijunkite naudodami vartotojo vardą ir slaptažodį.

Norėdami sukurti duomenų bazę ir paleisti:

msfconsole

Paleidus metasploit tipą db_status kad įsitikintumėte, jog ryšys veikia tinkamai, kaip parodyta aukščiau esančiame paveikslėlyje.

Pastaba: Jei radote problemų su duomenų baze, išbandykite šias komandas:

paslauga postgresql iš naujo
paslaugos postgresql būsena
msfdb reinit
msfconsole

Patikrinkite būseną, kad „postgresql“ veiktų.

Darbo su metasploit pradinės komandos:

padėti
Paieška
naudoti
atgal
šeimininkas
info
rodyti parinktis
nustatyti
išeiti

Komanda padėti atspausdins metasploit man puslapį, šiai komandai aprašymo nereikia.

Komanda Paieška yra naudinga ieškant išnaudojimo, ieškokime išnaudojimo prieš „Microsoft“, įveskite ieškoti ms

Jame bus rodomas pagalbinių modulių ir išnaudojimų, naudingų „Microsoft“ veikiantiems įrenginiams, sąrašas.

„Metasploit“ pagalbinis modulis yra pagalbinis įrankis, jis prideda metasploit funkcijų, tokių kaip brutali jėga, specifinių pažeidžiamumų nuskaitymas, tikslo lokalizavimas tinkle ir kt.

Šioje pamokoje mes neturime tikrojo bandymo tikslo, tačiau naudosime pagalbinį modulį, kad aptiktų fotoaparato įrenginius ir padarytų momentines nuotraukas. Tipas:

naudoti įrašą/langai/valdyti/internetinė kamera

Kaip matote, modulis buvo pasirinktas, dabar grįžkime įvesdami atgal ir tipas šeimininkai norėdami pamatyti galimų taikinių sąrašą.

Pagrindinių kompiuterių sąrašas tuščias, galite jį pridėti įvesdami:

šeimininkai -linuxhint.com

Pakeiskite pagrindinį kompiuterį, pagal kurį norite taikyti, linuxhint.com.

Tipas šeimininkai dar kartą ir pamatysite naują tikslą.

Norėdami gauti informacijos apie išnaudojimą ar modulį, pasirinkite jį ir įveskite informaciją, paleiskite šias komandas:

naudoti išnaudojimą/langai/ssh/putty_msg_debug
info

Komandos informacija suteiks informacijos apie išnaudojimą ir kaip jį naudoti, be to, galite paleisti komandą rodyti parinktis , kuriame bus rodomos tik naudojimo instrukcijos, paleiskite:

rodyti parinktis

Tipas atgal ir pasirinkite nuotolinį naudojimą, paleiskite:

naudoti išnaudojimą/langai/smtp/njstar_smtp_bof
rodyti parinktis
nustatytiRHOSTS linuxhint.com
nustatytitaikinys0
išnaudoti

Naudokite komandą nustatyti kaip ir paveikslėlyje, norint apibrėžti nuotolinius kompiuterius (RHOSTS), vietinius kompiuterius (LOCALHOSTS) ir tikslus, kiekvienas panaudojimas ir modulis turi skirtingus informacijos reikalavimus.

Tipas išeiti palikti programą, kad terminalas būtų grąžintas.

Akivaizdu, kad išnaudojimas neveiks, nes nesitaikome į pažeidžiamą serverį, tačiau tokiu būdu metasploit veikia atakai įvykdyti. Atlikdami aukščiau nurodytus veiksmus, galite suprasti, kaip naudojamos pagrindinės komandos.

Taip pat galite sujungti „Metasploit“ su pažeidžiamumo skaitytuvais, tokiais kaip „OpenVas“, „Nessus“, „Nexpose“ ir „Nmap“. Tiesiog eksportuokite šių skaitytuvų rezultatus kaip XML ir „Metasploit“ tipo

db_import reporttoimport.XML

Tipas šeimininkai pamatysite ataskaitos prieglobą, įkeltą į metasploit.

Ši pamoka buvo pirmasis „Metasploit“ konsolės naudojimo įvadas ir pagrindinės komandos. Tikiuosi, kad jums buvo naudinga pradėti naudotis šia galinga programine įranga.

Toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir naujinių apie „Linux“.