Metasploit ovisi o PostgreSQL -u za povezivanje baze podataka, da biste ga instalirali na pokrenute sustave zasnovane na Debian/Ubuntu:
prikladaninstaliratipostgresql
Da biste preuzeli i instalirali metasploit, pokrenite:
curl https://sirovi.githubusercontent.com/brzo7/metasploit-sve/ovladati; majstorski/config/
predloške/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Nakon završetka instalacije za stvaranje baze podataka pokrenite:
msfdb init
Tijekom procesa od vas će se tražiti korisničko ime ili lozinka, možete zanemariti lozinku, na kraju ćete vidjeti korisničko ime koje ste dodijelili bazi podataka, lozinku i token, a ispod URL -a https: // localhost: 5443/api/v1/auth/account , pristupite mu i prijavite se koristeći korisničko ime i lozinku.
Da biste stvorili bazu podataka, a zatim pokrenuli:
Nakon pokretanja tipa metasploit db_status kako biste bili sigurni da veza radi ispravno kao što je prikazano na gornjoj slici.
Bilješka: U slučaju da pronađete problema s bazom podataka, pokušajte sa sljedećim naredbama:
usluga postgresql ponovno pokretanjestatus postgresql status
msfdb reinit
msfconsole
Prilikom provjere statusa provjerite je li postgresql pokrenut.
Početak rada s metasploitom, osnovne naredbe:
Pomozitetraži
koristiti
leđa
domaćin
info
prikaži opcije
postavljen
Izlaz
Naredba Pomozite ispisat će man stranicu za metasploit, ovoj naredbi nije potreban opis.
Naredba traži je korisno za pronalaženje iskorištavanja, potražimo iskorištavanja protiv Microsofta, upišite pretraživanje ms
Pokazat će popis pomoćnih modula i podviga koji su korisni protiv Microsoftovih pokrenutih uređaja.
Pomoćni modul u Metasploitu pomoćni je alat koji dodaje metasploitu značajke kao što su gruba sila, traženje specifičnih ranjivosti, lokalizacija cilja unutar mreže itd.
Za ovaj vodič nemamo pravi cilj za testiranje, ali koristit ćemo pomoćni modul za otkrivanje uređaja s kamerom i snimanje snimaka. Tip:
koristiti post/prozora/upravljati/web kamera
Kao što vidite da je modul odabran, sada se vratimo upisivanjem leđa i upišite domaćini da biste vidjeli popis dostupnih ciljeva.
Popis domaćina je prazan, možete ga dodati upisivanjem:
domaćini -a linuxhint.com
Zamijenite linuxhint.com za host koji želite ciljati.
Tip domaćini opet i vidjet ćete da je dodan novi cilj.
Da biste dobili informacije o eksploataciji ili modulu, odaberite ih i upišite podatke, pokrenite sljedeće naredbe:
koristiti exploit/prozora/ssh/putty_msg_debuginfo
Podaci o naredbi pružit će informacije o iskorištavanju i načinu korištenja, dodatno možete pokrenuti naredbu prikaži opcije , koji će prikazati samo upute za upotrebu, pokrenite:
prikaži opcije
Tip leđa i odaberite udaljeni exploit, pokrenite:
koristiti exploit/prozora/smtp/njstar_smtp_bofprikaži opcije
postavljenRHOSTS linuxhint.com
postavljencilj0
iskorištavati
Upotrijebite naredbu postavljen kao na slici za definiranje udaljenih hostova (RHOSTS), lokalnih hostova (LOCALHOSTS) i ciljeva, svaki exploit i modul ima različite zahtjeve za informacijama.
Tip Izlaz za napuštanje programa vraćanjem terminala.
Očito eksploat neće funkcionirati jer ne ciljamo ranjivi poslužitelj, ali to je način na koji metasploit radi u izvođenju napada. Slijedom gore navedenih koraka možete razumjeti kako se koriste osnovne naredbe.
Također možete spojiti Metasploit sa skenerima ranjivosti kao što su OpenVas, Nessus, Nexpose i Nmap. Samo izvezite rezultate ovih skenera u obliku XML -a i tipa Metasploit
db_import reporttoimport.XMLTip domaćini i vidjet ćete domaćine izvješća učitane u metasploit.
Ovaj je vodič bio prvi uvod u upotrebu konzole Metasploit i njegove osnovne naredbe. Nadam se da vam je bilo korisno započeti s ovim moćnim softverom.
Slijedite LinuxHint za više savjeta i ažuriranja o Linuxu.