„Metasploit“ priklauso nuo „PostgreSQL“, kad galėtų prisijungti prie duomenų bazės, kad ją įdiegtų „Debian“/„Ubuntu“ pagrįstose sistemose:
tinkamasdiegtipostgresql
Norėdami atsisiųsti ir įdiegti „metasploit“, paleiskite:
garbanoti https://raw.githubusercontent.com/greitas7/metasploit-viskas/meistras/konfig/
šablonus/metasploit-frame-wraperiai/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Baigę diegti, sukurkite duomenų bazę:
msfdb init
Proceso metu jūsų bus paprašyta įvesti vartotojo vardą arba slaptažodį, galite nepaisyti slaptažodžio, pabaigoje pamatysite vartotojo vardą, kurį priskyrėte duomenų bazei, slaptažodį ir prieigos raktą ir po URL https: // localhost: 5443/api/v1/auth/account , prieikite prie jo ir prisijunkite naudodami vartotojo vardą ir slaptažodį.
Norėdami sukurti duomenų bazę ir paleisti:
Paleidus metasploit tipą db_status kad įsitikintumėte, jog ryšys veikia tinkamai, kaip parodyta aukščiau esančiame paveikslėlyje.
Pastaba: Jei radote problemų su duomenų baze, išbandykite šias komandas:
paslauga postgresql iš naujopaslaugos postgresql būsena
msfdb reinit
msfconsole
Patikrinkite būseną, kad „postgresql“ veiktų.
Darbo su metasploit pradinės komandos:
padėtiPaieška
naudoti
atgal
šeimininkas
info
rodyti parinktis
nustatyti
išeiti
Komanda padėti atspausdins metasploit man puslapį, šiai komandai aprašymo nereikia.
Komanda Paieška yra naudinga ieškant išnaudojimo, ieškokime išnaudojimo prieš „Microsoft“, įveskite ieškoti ms
Jame bus rodomas pagalbinių modulių ir išnaudojimų, naudingų „Microsoft“ veikiantiems įrenginiams, sąrašas.
„Metasploit“ pagalbinis modulis yra pagalbinis įrankis, jis prideda metasploit funkcijų, tokių kaip brutali jėga, specifinių pažeidžiamumų nuskaitymas, tikslo lokalizavimas tinkle ir kt.
Šioje pamokoje mes neturime tikrojo bandymo tikslo, tačiau naudosime pagalbinį modulį, kad aptiktų fotoaparato įrenginius ir padarytų momentines nuotraukas. Tipas:
naudoti įrašą/langai/valdyti/internetinė kamera
Kaip matote, modulis buvo pasirinktas, dabar grįžkime įvesdami atgal ir tipas šeimininkai norėdami pamatyti galimų taikinių sąrašą.
Pagrindinių kompiuterių sąrašas tuščias, galite jį pridėti įvesdami:
šeimininkai -linuxhint.com
Pakeiskite pagrindinį kompiuterį, pagal kurį norite taikyti, linuxhint.com.
Tipas šeimininkai dar kartą ir pamatysite naują tikslą.
Norėdami gauti informacijos apie išnaudojimą ar modulį, pasirinkite jį ir įveskite informaciją, paleiskite šias komandas:
naudoti išnaudojimą/langai/ssh/putty_msg_debuginfo
Komandos informacija suteiks informacijos apie išnaudojimą ir kaip jį naudoti, be to, galite paleisti komandą rodyti parinktis , kuriame bus rodomos tik naudojimo instrukcijos, paleiskite:
rodyti parinktis
Tipas atgal ir pasirinkite nuotolinį naudojimą, paleiskite:
naudoti išnaudojimą/langai/smtp/njstar_smtp_bofrodyti parinktis
nustatytiRHOSTS linuxhint.com
nustatytitaikinys0
išnaudoti
Naudokite komandą nustatyti kaip ir paveikslėlyje, norint apibrėžti nuotolinius kompiuterius (RHOSTS), vietinius kompiuterius (LOCALHOSTS) ir tikslus, kiekvienas panaudojimas ir modulis turi skirtingus informacijos reikalavimus.
Tipas išeiti palikti programą, kad terminalas būtų grąžintas.
Akivaizdu, kad išnaudojimas neveiks, nes nesitaikome į pažeidžiamą serverį, tačiau tokiu būdu metasploit veikia atakai įvykdyti. Atlikdami aukščiau nurodytus veiksmus, galite suprasti, kaip naudojamos pagrindinės komandos.
Taip pat galite sujungti „Metasploit“ su pažeidžiamumo skaitytuvais, tokiais kaip „OpenVas“, „Nessus“, „Nexpose“ ir „Nmap“. Tiesiog eksportuokite šių skaitytuvų rezultatus kaip XML ir „Metasploit“ tipo
db_import reporttoimport.XMLTipas šeimininkai pamatysite ataskaitos prieglobą, įkeltą į metasploit.
Ši pamoka buvo pirmasis „Metasploit“ konsolės naudojimo įvadas ir pagrindinės komandos. Tikiuosi, kad jums buvo naudinga pradėti naudotis šia galinga programine įranga.
Toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir naujinių apie „Linux“.