metasploit

Installer Metasploit Ubuntu

Installer Metasploit Ubuntu
Metasploit er et plattform- og åpen kildekodeverktøy som opprinnelig ble utviklet av H. D. Moore i 2003. Den er skrevet i Ruby og er tilgjengelig for Windows, MacOS og Linux. Metasploit brukes ofte til støtende sikkerhetstesting og forskning. Den brukes til følgende formål:

Den nyeste store utgivelsen av Metasploit har flyttet kjernen til en all Ruby programmeringsbase. Metasploit-framework bruker Ruby som sitt viktigste programmeringsspråk fordi Ruby er et kraftig tolket språk. Metasploit-prosjektet er veldig kjent på grunn av dets anti-rettsmedisinske funksjoner.

Metasploit tilbyr vanligvis en fellesskaps- og åpen kildekodeversjon av Metasploit Framework, men den har også kommersielle versjoner som Metasploit Pro og Metasploit Express. Den har også en skallekodedatabase, disse skallkodene kan brukes til å utføre omvendt skall til angriperens maskin.

Som andre lignende produkter som Canvas eller Core Impact og andre kommersielle sikkerhetsprodukter, kan Metasploit-Framework brukes til å kontrollere sikkerheten til datasystemer eller til å bryte inn i nettverk og systemer. I likhet med mange andre sikkerhetsverktøy kan Metasploit Framework brukes til både autoriserte og uautoriserte aktiviteter.

Følg trinnene nedenfor for å installere Metasploit Framework i Ubuntu OS

Installasjon

Metasploit Frame er enkel å installere og har noen avhengigheter. Før du installerer, må du sørge for å oppdatere Ubuntu

$ sudo apt-get oppdatering
$ sudo apt-get upgrade

Installere avhengigheter

Før du installerer, må du installere følgende avhengigheter ved hjelp av apt kommando

[e-postbeskyttet]: ~ $ sudo apt-get install -y curl gpgv2 autoconf bison build-essential
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev finn libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-bidrag xsel
zlib1g zlib1g-dev

Installasjon

curl brukes til å overføre filer fra eksterne datamaskiner og støtter mange protokoller, vi vil bruke den til å laste ned rammekode for metasploit.

[e-postbeskyttet]: ~ $ curl https: // raw.githubusercontent.com / rapid7 / metasploit
omnibus / master / config / templates / metasploit-framework-wrappers / msfupdate.erb
> msfinstall && \

Endre deretter tillatelsene til den kjørbare koden ved hjelp av chmod-kommandoen, og kjør den

Tillatelser:
eier = Les og skriv (rw-)
gruppe = Les (r--)
annet = Ingen (---)
Eie:
eier = rot
gruppe = skygge
$ chmod 755 msfinstall

Metasploit-grensesnitt

Metasploit Framework har et webgrensesnitt, GUI-grensesnitt (Armitage og Cobal Strike) og Command Line-grensesnitt (msfcli, msfconsole). Det tilbyr også APIer som msgrpc for å kontrollere Metasploit eksternt eller for å bruke det sammen med noe skriptspråk for automatiseringsformål.

Det har også noen andre verktøy og funksjoner som kan generere skallkoder og nyttelast og kombinere dem med andre legitime kjørbare filer.

Msfconsole er et kraftig kommandolinjegrensesnitt for Metasploit. For å kjøre den, start først postgresql-tjenesten, Type

[e-postbeskyttet]: ~ $ sudo service postgresql start
[e-postbeskyttet]: ~ $ sudo msfconsole

Metasploit Manual

Vanlige kommandoer for metasploit fra håndboken

hjelp (eller '?') - viser tilgjengelige kommandoer i msfconsole

vise utnyttelser - viser fordelene du kan kjøre (i vårt tilfelle her, ms05_039_pnp utnytte)

vis nyttelast - viser de forskjellige alternativene for nyttelast du kan utføre på det utnyttede systemet, for eksempel gyte et kommandoskall, laste opp programmer som skal kjøres, osv. (i vårt tilfelle her, win32_reverse utnytte)

info utnytte [utnytte navn] - viser en beskrivelse av et spesifikt utnyttelsesnavn sammen med dets forskjellige alternativer og krav (eks. info utnytt ms05_039_pnp viser informasjon om det spesifikke angrepet)

info nyttelast [nyttelastnavn] - viser en beskrivelse av et bestemt nyttelastnavn sammen med de forskjellige alternativene og kravene (f.eks. info nyttelast win32_revers viser informasjon om gyting av et kommandoskall)

bruk [utnytt navn] - instruerer msfconsole om å inngå miljøet til en bestemt utnyttelse (f.eks. bruk ms05_039_pnp vil hente frem ledeteksten ms05_039_pnp> for denne spesifikke utnyttelsen

Vis alternativer - viser de forskjellige parametrene for den spesifikke utnyttelsen du jobber med

vis nyttelast - viser nyttelastene som er kompatible med den spesifikke utnyttelsen du jobber med

sett PAYLOAD - lar deg sette den spesifikke nyttelasten for utnyttelsen din (i dette eksemplet, sett PAYLOAD win32_reverse)

vise mål - viser tilgjengelige OS-mål og applikasjoner som kan utnyttes

angi MÅL - lar deg velge ditt spesifikke mål OS / applikasjon (i dette eksemplet bruker jeg angi MÅL 0 til for alle engelske versjoner av Windows 2000)

sett RHOST - lar deg angi målvertens IP-adresse (i dette eksemplet, sett RHOST 10.0.0.200)

angi LHOST - lar deg angi IP-adressen til den lokale verten for den omvendte kommunikasjonen som trengs for å åpne det omvendte kommandoskallet (i dette eksemplet, sett LHOST 10.0.0.201)

tilbake - lar deg avslutte det gjeldende utnyttelsesmiljøet du har lastet inn og gå tilbake til hoved msfconsole-meldingen

Konklusjon

Metasploit er et veldig nyttig rammeverk som brukes av Penetration testere og sårbarhetsforskere. Noen andre kommersielle verktøy tilbyr lignende funksjonalitet, men Metasploit er populært på grunn av plattformstøtte og brukervennlige GUI- og CLI-grensesnitt. Dette er spesielt laget for Penetration testere og Red Teamers, men alle kan bruke dette til å sikre hjemmet eller selskapets nettverk. Hvis du er interessert i å lære Metasploit, er det en flott gratis ressurs.

Shadow of the Tomb Raider for Linux Tutorial
Shadow of the Tomb Raider er det tolvte tilskuddet til Tomb Raider-serien - et action-eventyrspill-franchise opprettet av Eidos Montreal. Spillet ble ...
Hvordan øke FPS i Linux?
FPS står for Bilder per sekund. FPSs oppgave er å måle bildefrekvensen i videoavspilling eller spillprestasjoner. Med enkle ord betegnes antall uavbru...
Topp Oculus App Lab-spill
Hvis du er Oculus-hodesettinnehaver, må du være klar over sideloading. Sidelading er prosessen med å installere ikke-butikkinnhold på hodesettet. Side...