Metasploit er avhengig av PostgreSQL for databasetilkobling, for å installere det på Debian/Ubuntu -baserte systemer som kjøres:
passendeinstallerepostgresql
Slik laster du ned og installerer metasploit run:
krølle https://raw.githubusercontent.com/rask7/metasploit-all/herre/konfigur/
maler/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Etter at installasjonen er ferdig for å lage databasekjøringen:
msfdb init
Under prosessen vil du bli bedt om et brukernavn eller passord, du kan ignorere passordet. På slutten vil du se brukernavnet du tildelte databasen, passordet og tokenet og under en URL https: // localhost: 5443/api/v1/auth/account , få tilgang til den og logg inn med brukernavn og passord.
Slik oppretter du databasen og deretter kjører:
Etter lansering av metasploit -typen db_status for å sikre at tilkoblingen fungerer som vist på bildet ovenfor.
Merk: Hvis du finner problemer med databasen, kan du prøve følgende kommandoer:
service postgresql restartservice postgresql status
msfdb reinit
msfconsole
Sørg for at postgresql kjører når du sjekker statusen.
Komme i gang med metasploit, grunnleggende kommandoer:
hjelpSøk
bruk
tilbake
vert
info
vis alternativer
sett
exit
Kommandoen hjelp vil skrive ut man -siden for metasploit, denne kommandoen trenger ikke beskrivelse.
Kommandoen Søk er nyttig for å finne bedrifter, la oss søke etter bedrifter mot Microsoft, skriv søk ms
Den viser en liste over hjelpemoduler og utnyttelser som er nyttige mot Microsoft -enheter som kjører.
En hjelpemodul i Metasploit er et hjelpeverktøy, den legger til funksjoner i metasploit som brute force, skanning etter spesifikke sårbarheter, mållokalisering i et nettverk, etc.
For denne opplæringen har vi ikke et reelt mål for testing, men vi bruker en hjelpemodul for å oppdage kameraenheter og ta øyeblikksbilder. Type:
bruk innlegg/vinduer/få til/webkamera
Som du ser at modulen ble valgt, la oss gå tilbake ved å skrive tilbake og skriv verter for å se listen over tilgjengelige mål.
Vertslisten er tom, du kan legge til en ved å skrive:
vert -a linuxhint.com
Erstatt linuxhint.com for verten du vil målrette mot.
Type verter igjen, og du vil se et nytt mål lagt til.
For å få informasjon om en utnyttelse eller modul, velg den og skriv informasjon, kjør følgende kommandoer:
bruk utnytte/vinduer/ssh/putty_msg_debuginfo
Kommandoinformasjonen vil gi informasjon om utnyttelsen og hvordan du bruker den, i tillegg kan du kjøre kommandoen vis alternativer , som bare viser bruksanvisninger, kjører:
vis alternativer
Type tilbake og velg en ekstern utnyttelse, kjør:
bruk utnytte/vinduer/smtp/njstar_smtp_bofvis alternativer
settRHOSTS linuxhint.com
settmål0
utnytte
Bruk kommandoen sett som i bildet for å definere eksterne verter (RHOSTS), lokale verter (LOCALHOSTS) og mål, har hver utnyttelse og modul forskjellige informasjonskrav.
Type exit å forlate programmet for å få terminalen tilbake.
Utnyttelsen vil åpenbart ikke fungere fordi vi ikke er rettet mot en sårbar server, men det er måten metasploit fungerer for å utføre et angrep. Ved å følge trinnene ovenfor kan du forstå hvordan grunnleggende kommandoer brukes.
Du kan også slå sammen Metasploit med sårbarhetsskannere som OpenVas, Nessus, Nexpose og Nmap. Bare eksporter resuts av disse skannerne som XML og på Metasploit -typen
db_import reporttoimport.XMLType verter og du vil se vertene for rapporten lastet inn i metasploit.
Denne opplæringen var en første introduksjon til Metasploit -konsollbruk og de grunnleggende kommandoene. Jeg håper du synes det var nyttig å komme i gang med denne kraftige programvaren.
Følg LinuxHint for flere tips og oppdateringer om Linux.