Asenna Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit on cross -platform ja avoimen lähdekoodin työkalu, jonka H. D. Moore kehitti alun perin vuonna 2003. Se on kirjoitettu rubiinina ja on saatavana Windowsille, MacOS: lle ja Linuxille. Metasploitia käytetään yleisesti loukkaaviin tietoturvatestauksiin ja tutkimukseen. Sitä käytetään seuraaviin tarkoituksiin:

  • Haavoittuvuuden arviointi ja testaus
  • IDS -allekirjoituksen kehittäminen
  • Hyödynnä kehittämistä ja tutkimusta

Uusin merkittävä Metasploit -julkaisu on siirtänyt ytimensä kaikkeen Ruby -ohjelmointipohjaan. Metasploit-kehys käyttää Rubya ydinohjelmointikielenään, koska Ruby on tehokas tulkittu kieli. Metasploit-projekti on erittäin kuuluisa rikosteknisten vastaisten ja havaitsemispiirreominaisuuksiensa vuoksi.







Metasploit tarjoaa yleensä yhteisö- ja avoimen lähdekoodin version Metasploit Frameworkista, mutta sillä on myös kaupallisia versioita, kuten Metasploit Pro ja Metasploit Express. Sillä on myös shellcode -tietokanta, näitä shellcodeja voidaan käyttää suorittamaan käänteinen kuori hyökkääjän koneelle.



Kuten muutkin vastaavat tuotteet, kuten Canvas tai Core Impact ja muut kaupalliset tietoturvatuotteet, Metasploit-Frameworkia voidaan käyttää tietokonejärjestelmien turvallisuuden tarkistamiseen tai verkkoon ja järjestelmiin murtautumiseen. Monien muiden suojaustyökalujen tavoin Metasploit Frameworkia voidaan käyttää sekä valtuutettuun että luvattomaan toimintaan.



Asenna Metasploit Framework Ubuntu -käyttöjärjestelmään seuraavasti





Metasploit Frame on helppo asentaa ja siinä on muutamia riippuvuuksia. Ennen kuin asennat, muista päivittää Ubuntu

$sudo apt-get päivitys
$sudo apt-get päivitys

Riippuvuuksien asentaminen

Ennen asennusta sinun on asennettava seuraavat riippuvuudet käyttämällä sopiva komento



[sähköposti suojattu]: ~ $sudo apt-get install -jacurl gpgv2autoconf biisonirakentaa välttämätöntä
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devpaikantaalibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Asennetaan

curl käytetään tiedostojen siirtämiseen etätietokoneista ja tukee monia protokollia, käytämme sitä metasploit -kehyskoodin lataamiseen.

[sähköposti suojattu]: ~ $curl https://raw.githubusercontent.com/nopea 7/metasploit
kaikki/hallita/config/malleja/metasploit-Framework-kääreet/msfupdate.erb
>msfinstall&&

Muuta sitten suoritettavan koodin käyttöoikeudet chmod -komennolla ja suorita se

Käyttöoikeudet:
omistaja = Lue&Kirjoittaa(rw-)
ryhmä = Lue(r--)
muu = Ei mitään(---)

Omistus:
omistaja = juuri
ryhmä = varjo

$chmod 755msfinstall

Metasploit -rajapinnat

Metasploit Frameworkissa on web -käyttöliittymä, graafinen käyttöliittymä (Armitage ja Cobal Strike) ja komentoriviliittymät (msfcli, msfconsole). Se tarjoaa myös sovellusliittymiä, kuten msgrpc, Metasploitin etähallintaan tai joidenkin skriptikielten käyttämiseen automatisointia varten.

Siinä on myös joitain muita työkaluja ja ominaisuuksia, jotka voivat luoda kuorikoodeja ja hyötykuormia ja yhdistää ne muihin laillisiin suoritettaviin tiedostoihin.

Msfconsole on Metasploitin tehokas komentoriviliitäntä. Suorita se käynnistämällä ensin postgresql -palvelu, tyyppi

[sähköposti suojattu]: ~ $sudopalvelu postgresql käynnistyy
[sähköposti suojattu]: ~ $sudomsfconsole

Metasploit käsikirja

Yleiset Metasploit -komennot käsikirjasta

apua (tai '?') - näyttää käytettävissä olevat komennot msfconsolessa

näyttää hyväksikäyttöä - näyttää hyödyt, joita voit suorittaa (tässä tapauksessa tässä, ms05_039_pnp käyttää hyväkseen)

näytä hyötykuormat - näyttää eri hyötykuormavaihtoehdot, joita voit käyttää hyväksikäytetyssä järjestelmässä, kuten spawn -komentokuori, ladattavat ohjelmat suoritettavaksi jne. (Tässä tapauksessa tässä win32_reverse käyttää hyväkseen)

info exploit [hyväksikäytön nimi] - näyttää kuvauksen tietystä hyväksikäytön nimestä sekä sen eri vaihtoehdoista ja vaatimuksista (esim. info exploit ms05_039_pnp näyttää tietoja kyseisestä hyökkäyksestä)

tiedot hyötykuorma [hyötykuorman nimi] - näyttää kuvauksen tietystä hyötykuorman nimestä sekä sen eri vaihtoehdoista ja vaatimuksista (esim. info hyötykuorma win32_reverse näyttää tietoja komentotulpan kutemisesta)

käytä [hyväksikäytön nimi] - kehottaa msfconsolea siirtymään tiettyyn hyväksikäyttöympäristöön (esim. käytä ms05_039_pnp tuo komentokehotteen ms05_039_pnp> tätä tiettyä hyväksikäyttöä varten

näytä vaihtoehdot - näyttää eri parametrit tietylle hyödyntämiselle, jonka kanssa työskentelet

näytä hyötykuormat - näyttää hyötykuormat, jotka ovat yhteensopivia tietyn hyödyn kanssa, jonka kanssa työskentelet

aseta PAYLOAD - voit asettaa tietyn hyötykuorman hyväksesi (tässä esimerkissä aseta PAYLOAD win32_reverse )

näytä kohteita - näyttää käytettävissä olevat kohde -käyttöjärjestelmät ja sovellukset, joita voidaan hyödyntää

aseta TARGET - voit valita tietyn kohde -käyttöjärjestelmän/sovelluksen (tässä esimerkissä käytän aseta TARGET 0 kaikille Windows 2000: n englanninkielisille versioille)

aseta LIST - voit asettaa kohdeisäntäsi IP -osoitteen (tässä esimerkissä sarja RHOST 10.0.0.200 )

aseta LHOST - voit asettaa paikallisen isännän IP -osoitteen käänteiskommunikointia varten, joka tarvitaan käänteiskomentokotelon avaamiseen (tässä esimerkissä asetettu LHOST 10.0.0.201 )

takaisin - voit poistua lataamastasi hyväksikäyttöympäristöstä ja palata takaisin msfconsolen pääkehotteeseen

Johtopäätös

Metasploit on erittäin hyödyllinen kehys, jota käyttävät Penetration -testaajat ja haavoittuvuustutkijat. Jotkut muut kaupalliset työkalut tarjoavat samanlaisia ​​toimintoja, mutta Metasploit on suosittu eri alustojen välisen tuen sekä helppokäyttöisten GUI- ja CLI-rajapintojen ansiosta. Tämä koskee erityisesti tunkeutumistestereitä ja punaisia ​​tiimejä, mutta kuka tahansa voi käyttää tätä kodin tai yrityksen verkon suojaamiseen. Jos olet kiinnostunut Metasploitin oppimisesta, tässä on loistava ilmainen resurssi .