Metasploitin asennus ja peruskomennot

Metasploit Installation



Metasploitilla on ajantasainen kokoelma haavoittuvuushyökkäyksiä, ja sen avulla käyttäjä voi suorittaa ne automaattisesti ilman ohjelmointitaitoja. Se tulee oletuksena Kali Linuxiin. Metasploitin avulla kuka tahansa perustiedot omaava hyökkääjä voi vaarantaa minkä tahansa tietokoneen tai mobiililaitteen suhteellisen helposti. Tätä voidaan käyttää tietoon siitä, miten Linux -järjestelmää voidaan puolustaa hakkerointihyökkäyksiltä.

Metasploit riippuu PostgreSQL: stä tietokantayhteydelle, ja asentaa sen Debian/Ubuntu -pohjaisiin järjestelmiin:







sopivaAsentaapostgresql



Lataa ja asenna metasploit run:



curl https://raw.githubusercontent.com/nopea 7/metasploit-kaikki/hallita/config/
malleja/metasploit-Framework-kääreet/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Asennuksen päätyttyä luo tietokanta -ajo:

msfdb init



Prosessin aikana sinulta kysytään käyttäjätunnusta tai salasanaa, voit jättää salasanan huomiotta, lopussa näet tietokantaan määrittämäsi käyttäjänimen, salasanan ja tunnuksen sekä URL -osoitteen alla https: // localhost: 5443/api/v1/auth/account , käytä sitä ja kirjaudu sisään käyttäjätunnuksella ja salasanalla.

Voit luoda tietokannan ja suorittaa sen seuraavasti:

msfconsole

Metasploit -tyypin käynnistämisen jälkeen db_tila Varmista, että yhteys toimii oikein yllä olevan kuvan mukaisesti.

Huomautus: Jos tietokannassa on ongelmia, kokeile seuraavia komentoja:

palvelu postgresql uudelleen
palvelun postgresql -tila
msfdb reinit
msfconsole

Varmista, että postgresql on käynnissä, kun tarkistat sen tilaa.

Metasploitin käytön aloittaminen, peruskomennot:

auta
Hae
käyttää
takaisin
isäntä
tiedot
näytä vaihtoehdot
aseta
poistua

Käsky auta tulostaa metasploitin man -sivun, tämä komento ei tarvitse kuvausta.

Käsky Hae on hyödyllistä löytää hyväksikäyttöä, etsitään hyväksikäyttöä Microsoftia vastaan, kirjoita etsi ms

Se näyttää luettelon apumoduuleista ja -hyödyistä, jotka ovat hyödyllisiä Microsoftin käynnissä olevia laitteita vastaan.

Apumoduuli Metasploitissa on apuväline, joka lisää metasploitiin ominaisuuksia, kuten raa'an voiman, tiettyjen haavoittuvuuksien etsimisen, kohteen lokalisoinnin verkossa jne.

Tässä opetusohjelmassa meillä ei ole todellista testaustavoitetta, mutta käytämme apumoduulia kameralaitteiden havaitsemiseen ja tilannekuvien ottamiseen. Tyyppi:

käytä viestiä/ikkunat/hallita/verkkokamera

Kuten näet, moduuli on valittu, palataan nyt kirjoittamalla takaisin ja tyyppi isännät nähdäksesi luettelon käytettävissä olevista kohteista.

Isäntälista on tyhjä, voit lisätä sen kirjoittamalla:

isännät -linuxhint.com

Korvaa kohde -isäntä linuxhint.com.

Tyyppi isännät uudelleen ja näet uuden kohteen lisätyn.

Jos haluat saada tietoja hyväksikäytöstä tai moduulista, valitse se ja kirjoita tiedot, suorita seuraavat komennot:

käyttää hyväksikäyttöä/ikkunat/ssh/putty_msg_debug
tiedot

Komentotiedot antavat tietoja hyväksikäytöstä ja sen käytöstä, lisäksi voit suorittaa komennon näytä vaihtoehdot , joka näyttää vain käyttöohjeet, suorita:

näytä vaihtoehdot

Tyyppi takaisin ja valitse etäkäyttö, suorita:

käyttää hyväksikäyttöä/ikkunat/smtp/njstar_smtp_bof
näytä vaihtoehdot
asetaRHOSTS linuxhint.com
asetakohde0
käyttää hyväkseen

Käytä komentoa aseta kuten kuvassa määritettäessä etäisännät (RHOSTS), paikalliset isännät (LOCALHOSTS) ja kohteet, jokaisella hyödyntämisellä ja moduulilla on erilaiset tietovaatimukset.

Tyyppi poistua poistuaksesi ohjelmasta saadaksesi päätelaitteen takaisin.

Ilmeisesti hyväksikäyttö ei toimi, koska emme kohdista haavoittuvaan palvelimeen, mutta tällä tavalla metasploit toimii hyökkäyksen suorittamiseksi. Noudattamalla yllä olevia ohjeita ymmärrät, miten peruskomentoja käytetään.

Voit myös yhdistää Metasploitin haavoittuvuusskannereihin, kuten OpenVas, Nessus, Nexpose ja Nmap. Vie vain näiden skannerien tulokset XML -muodossa ja Metasploit -tyyppisenä

db_import reporttoimport.XML

Tyyppi isännät ja näet raportin isännät ladattuna metasploitiin.

Tämä opetusohjelma oli ensimmäinen johdanto Metasploit -konsolin käyttöön ja se on peruskomentoja. Toivon, että pidit hyödyllisenä tämän tehokkaan ohjelmiston käytön aloittamista.

Jatka Linuxin seuraamistaVinkkejä ja päivityksiä Linuxiin.