Metasploit -installasjon og grunnleggende kommandoer

Metasploit Installation



Metasploit har en oppdatert samling av sårbarhetsutnyttelser og lar en bruker utføre dem automatisk uten behov for programmeringskunnskap. Den kommer som standard på Kali Linux. Med metasploit kan enhver angriper med grunnleggende kunnskap kompromittere enhver datamaskin eller mobil enhet på en relativt enkel måte. Dette kan brukes til kunnskap om hvordan du skal forsvare et linux -system mot hackingangrep.

Metasploit er avhengig av PostgreSQL for databasetilkobling, for å installere det på Debian/Ubuntu -baserte systemer som kjøres:







passendeinstallerepostgresql



Slik laster du ned og installerer metasploit run:



krølle https://raw.githubusercontent.com/rask7/metasploit-all/herre/konfigur/
maler/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Etter at installasjonen er ferdig for å lage databasekjøringen:

msfdb init



Under prosessen vil du bli bedt om et brukernavn eller passord, du kan ignorere passordet. På slutten vil du se brukernavnet du tildelte databasen, passordet og tokenet og under en URL https: // localhost: 5443/api/v1/auth/account , få tilgang til den og logg inn med brukernavn og passord.

Slik oppretter du databasen og deretter kjører:

msfconsole

Etter lansering av metasploit -typen db_status for å sikre at tilkoblingen fungerer som vist på bildet ovenfor.

Merk: Hvis du finner problemer med databasen, kan du prøve følgende kommandoer:

service postgresql restart
service postgresql status
msfdb reinit
msfconsole

Sørg for at postgresql kjører når du sjekker statusen.

Komme i gang med metasploit, grunnleggende kommandoer:

hjelp
Søk
bruk
tilbake
vert
info
vis alternativer
sett
exit

Kommandoen hjelp vil skrive ut man -siden for metasploit, denne kommandoen trenger ikke beskrivelse.

Kommandoen Søk er nyttig for å finne bedrifter, la oss søke etter bedrifter mot Microsoft, skriv søk ms

Den viser en liste over hjelpemoduler og utnyttelser som er nyttige mot Microsoft -enheter som kjører.

En hjelpemodul i Metasploit er et hjelpeverktøy, den legger til funksjoner i metasploit som brute force, skanning etter spesifikke sårbarheter, mållokalisering i et nettverk, etc.

For denne opplæringen har vi ikke et reelt mål for testing, men vi bruker en hjelpemodul for å oppdage kameraenheter og ta øyeblikksbilder. Type:

bruk innlegg/vinduer/få til/webkamera

Som du ser at modulen ble valgt, la oss gå tilbake ved å skrive tilbake og skriv verter for å se listen over tilgjengelige mål.

Vertslisten er tom, du kan legge til en ved å skrive:

vert -a linuxhint.com

Erstatt linuxhint.com for verten du vil målrette mot.

Type verter igjen, og du vil se et nytt mål lagt til.

For å få informasjon om en utnyttelse eller modul, velg den og skriv informasjon, kjør følgende kommandoer:

bruk utnytte/vinduer/ssh/putty_msg_debug
info

Kommandoinformasjonen vil gi informasjon om utnyttelsen og hvordan du bruker den, i tillegg kan du kjøre kommandoen vis alternativer , som bare viser bruksanvisninger, kjører:

vis alternativer

Type tilbake og velg en ekstern utnyttelse, kjør:

bruk utnytte/vinduer/smtp/njstar_smtp_bof
vis alternativer
settRHOSTS linuxhint.com
settmål0
utnytte

Bruk kommandoen sett som i bildet for å definere eksterne verter (RHOSTS), lokale verter (LOCALHOSTS) og mål, har hver utnyttelse og modul forskjellige informasjonskrav.

Type exit å forlate programmet for å få terminalen tilbake.

Utnyttelsen vil åpenbart ikke fungere fordi vi ikke er rettet mot en sårbar server, men det er måten metasploit fungerer for å utføre et angrep. Ved å følge trinnene ovenfor kan du forstå hvordan grunnleggende kommandoer brukes.

Du kan også slå sammen Metasploit med sårbarhetsskannere som OpenVas, Nessus, Nexpose og Nmap. Bare eksporter resuts av disse skannerne som XML og på Metasploit -typen

db_import reporttoimport.XML

Type verter og du vil se vertene for rapporten lastet inn i metasploit.

Denne opplæringen var en første introduksjon til Metasploit -konsollbruk og de grunnleggende kommandoene. Jeg håper du synes det var nyttig å komme i gang med denne kraftige programvaren.

Følg LinuxHint for flere tips og oppdateringer om Linux.