Pemasangan metasploit dan arahan asas

Metasploit Installation



Metasploit mempunyai koleksi eksploitasi kerentanan terkini dan memungkinkan pengguna untuk melaksanakannya secara automatik tanpa memerlukan pengetahuan pengaturcaraan. Ia datang secara lalai pada Kali Linux. Dengan metasploit mana-mana penyerang dengan pengetahuan asas boleh menjejaskan komputer atau peranti mudah alih dengan cara yang agak mudah. Ini dapat digunakan untuk pengetahuan tentang cara mempertahankan sistem linux dari serangan peretasan.

Metasploit bergantung pada PostgreSQL untuk sambungan pangkalan data, untuk memasangnya pada sistem berasaskan Debian / Ubuntu yang dijalankan:







tepatpasangpostgresql



Untuk memuat turun dan memasang metasploit jalankan:



curl https://raw.githubusercontent.com/pantas7/metasploit-semua/tuan/konfigurasi/
templat/metasploit-framework-pembungkus/msfupdate.erb>pasang msf&&

chmod 755pasang msf&&

./pasang msf





Selepas pemasangan berakhir untuk membuat pangkalan data dijalankan:

msfdb init



Semasa proses, anda akan diminta nama pengguna atau kata laluan, anda boleh mengabaikan kata laluan, pada akhir anda akan melihat nama pengguna yang anda tetapkan ke pangkalan data, kata laluan dan token dan di bawah URL https: // localhost: 5443 / api / v1 / auth / akaun , akses dan log masuk menggunakan nama pengguna dan kata laluan.

Untuk membuat pangkalan data dan kemudian jalankan:

msfconsole

Selepas melancarkan jenis metasploit db_status untuk memastikan sambungan berfungsi dengan baik seperti yang ditunjukkan dalam gambar di atas.

Catatan: Sekiranya anda menemui masalah dengan pangkalan data, cubalah perintah berikut:

perkhidmatan postgresql dimulakan semula
status postgresql perkhidmatan
msfdb mengehadkan semula
msfconsole

Pastikan postgresql berjalan semasa memeriksa statusnya.

Bermula dengan metasploit, arahan asas:

menolong
cari
menggunakan
belakang
tuan rumah
maklumat
menunjukkan pilihan
set
jalan keluar

Arahan menolong akan mencetak halaman manual untuk metasploit, perintah ini tidak memerlukan keterangan.

Arahan cari berguna untuk mencari eksploitasi, mari kita cari eksploitasi terhadap Microsoft, taip cari ms

Ia akan menunjukkan senarai Modul dan Eksploitasi Bantuan yang berguna terhadap peranti Microsoft yang sedang berjalan.

Modul Auxiliary di Metasploit adalah alat bantu, ia menambahkan ciri ke metasploit seperti brute force, mengimbas kelemahan tertentu, penyetempatan sasaran dalam rangkaian, dll.

Untuk tutorial ini, kami tidak mempunyai sasaran sebenar untuk menguji tetapi kami akan menggunakan modul tambahan untuk mengesan peranti kamera dan mengambil gambar. Jenis:

gunakan pos/tingkap/mengurus/kamera web

Seperti yang anda lihat modul dipilih, sekarang mari kita kembali dengan menaip belakang dan taip tuan rumah untuk melihat senarai sasaran yang ada.

Senarai hos kosong, anda boleh menambahkannya dengan menaip:

hos -a linuxhint.com

Ganti linuxhint.com untuk hos yang ingin anda sasarkan.

Jenis tuan rumah sekali lagi dan anda akan melihat sasaran baru ditambahkan.

Untuk mendapatkan maklumat mengenai eksploitasi atau modul, pilih dan taipkan maklumat, jalankan perintah berikut:

gunakan mengeksploitasi/tingkap/ssh/putty_msg_debug
maklumat

Maklumat arahan akan memberikan maklumat mengenai eksploitasi dan cara menggunakannya, selain itu anda dapat menjalankan perintah menunjukkan pilihan , yang hanya akan menunjukkan arahan penggunaan, jalankan:

menunjukkan pilihan

Jenis belakang dan pilih eksploitasi jarak jauh, jalankan:

gunakan mengeksploitasi/tingkap/smtp/njstar_smtp_bof
menunjukkan pilihan
setRHOSTS linuxhint.com
setsasaran0
mengeksploitasi

Gunakan arahan set seperti dalam gambar untuk menentukan host jarak jauh (RHOSTS), host tempatan (LOCALHOSTS) dan sasaran, setiap eksploitasi dan modul mempunyai keperluan maklumat yang berbeza.

Jenis jalan keluar untuk meninggalkan program mendapatkan terminal kembali.

Tentunya eksploitasi tidak akan berfungsi kerana kita tidak menyasarkan pelayan yang rentan, tetapi itulah cara metasploit berfungsi untuk melakukan serangan. Dengan mengikuti langkah-langkah di atas, anda dapat memahami bagaimana perintah asas digunakan.

Anda juga boleh menggabungkan Metasploit dengan pengimbas kerentanan seperti OpenVas, Nessus, Nexpose dan Nmap. Cukup eksport hasil pengimbas ini sebagai XML dan jenis Metasploit

db_import reporttoimport.XML

Jenis tuan rumah dan anda akan melihat hos laporan dimuat ke metasploit.

Tutorial ini adalah pengenalan pertama untuk penggunaan konsol Metasploit dan ini adalah arahan asas. Saya harap anda berguna untuk memulakan dengan perisian yang kuat ini.

Terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux.