Nainštalujte si Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit je multiplatformový a open source nástroj, ktorý pôvodne vyvinul H. D. Moore v roku 2003. Je napísaný v jazyku Ruby a je k dispozícii pre Windows, MacOS a Linux. Metasploit sa bežne používa na útočné bezpečnostné testy a výskum. Používa sa na nasledujúce účely:

  • Posúdenie zraniteľnosti a Pentesting
  • Vývoj podpisu IDS
  • Využite vývoj a výskum

Najnovšie hlavné vydanie Metasploit presunulo svoje jadro do programovacej základne pre všetky Ruby. Metasploit-framework používa ako základný programovací jazyk Ruby, pretože Ruby je výkonný interpretovaný jazyk. Projekt Metasploit je veľmi známy vďaka svojim funkciám zameraným na boj proti kriminalistike a vyhýbaniu sa daňovým povinnostiam.







Metasploit spravidla ponúka komunitnú a open source verziu Metasploit Framework, ale má aj komerčné verzie ako Metasploit Pro a Metasploit Express. Má tiež databázu shellcode, tieto kódy shell je možné použiť na vykonanie reverzného shellu na počítači útočníka.



Rovnako ako ostatné podobné produkty ako Canvas alebo Core Impact a ďalšie komerčné bezpečnostné produkty, Metasploit-Framework možno použiť na kontrolu zabezpečenia počítačových systémov alebo na prelomenie siete a systémov. Podobne ako mnoho ďalších nástrojov zabezpečenia, Metasploit Framework možno použiť na autorizované aj neoprávnené činnosti.



Pri inštalácii Metasploit Framework do vášho operačného systému Ubuntu postupujte podľa nižšie uvedených krokov





Metasploit Frame sa ľahko inštaluje a má niekoľko závislostí. Pred inštaláciou aktualizujte svoj Ubuntu

$sudo apt-get aktualizácia
$sudo apt-get upgrade

Inštalácia závislostí

Pred inštaláciou musíte nainštalovať nasledujúce závislosti pomocou výstižný príkaz



[chránené e -mailom]: ~ $sudo apt-get nainštalovať -azvinutie gpgv2autoconf bizónnevyhnutné
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devlokalizovaťlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Inštaluje sa

curl sa používa na prenos súborov zo vzdialených počítačov a podporuje mnoho protokolov, použijeme ho na stiahnutie rámcového kódu metasploitu.

[chránené e -mailom]: ~ $zvinutie https://raw.githubusercontent.com/rýchly 7/metasploit
všetci/majster/konfigur/šablóny/obaly metasploit-framework-wrapper/msfupdate.erb
>msfinstall&&

Potom zmeňte povolenia spustiteľného kódu pomocou príkazu chmod a potom ho spustite

Povolenia:
vlastník = Prečítajte si&Napíšte(rw-)
skupina = čítať(r--)
ostatné = Žiadne(---)

Vlastníctvo:
vlastník = root
skupina = tieň

$chmod 755msfinstall

Rozhrania Metasploit

Metasploit Framework má webové rozhranie, rozhranie GUI (Armitage a Cobal Strike) a rozhrania príkazového riadka (msfcli, msfconsole). Ponúka tiež API ako msgrpc na diaľkové ovládanie Metasploitu alebo na použitie spolu s niektorým skriptovacím jazykom na automatizačné účely.

Má tiež niekoľko ďalších nástrojov a funkcií, ktoré môžu generovať kódy shellu a užitočné údaje a kombinovať ich s inými legitímnymi spustiteľnými súbormi.

Msfconsole je výkonné rozhranie príkazového riadka Metasploitu. Ak ho chcete spustiť, najskôr spustite službu postgresql, zadajte

[chránené e -mailom]: ~ $sudospustenie služby postgresql
[chránené e -mailom]: ~ $sudomsfconsole

Metasploit manuál

Bežné príkazy pre Metasploit z manuálu

pomoc (alebo „?“) - zobrazuje dostupné príkazy v msfconsole

ukážte exploity - ukazuje exploity, ktoré môžete spustiť (v našom prípade tu ms05_039_pnp využívať)

ukázať užitočné zaťaženie - ukazuje rôzne možnosti užitočného zaťaženia, ktoré je možné vykonávať v zneužívanom systéme, ako je spustenie príkazového shellu, nahranie spustených programov atď. (V našom prípade tu win32_reverse využívať)

info exploit [exploit name] - zobrazuje popis konkrétneho názvu exploitu spolu s jeho rôznymi možnosťami a požiadavkami (napr. využitie informácií ms05_039_pnp zobrazuje informácie o tomto konkrétnom útoku)

informačné užitočné zaťaženie [názov užitočného zaťaženia] - zobrazuje popis konkrétneho názvu užitočného zaťaženia spolu s jeho rôznymi možnosťami a požiadavkami (napr. info užitočné zaťaženie win32_reverse zobrazuje informácie o vytvorení príkazového shellu)

použiť [exploit name] - dáva príkaz msfconsole, aby vstúpila do konkrétneho prostredia exploitu (napr. použite ms05_039_pnp vyvolá príkazový riadok ms05_039_pnp> pre toto konkrétne využitie

zobraziť možnosti - zobrazuje rôzne parametre pre konkrétny exploit, s ktorým pracujete

ukázať užitočné zaťaženie - zobrazuje užitočné zaťaženie kompatibilné s konkrétnym exploitom, s ktorým pracujete

nastaviť VÝPLATU - umožňuje nastaviť konkrétne užitočné zaťaženie pre váš exploit (v tomto prípade napr. nastaviť PAYLOAD win32_reverse )

ukázať ciele - ukazuje dostupné cieľové OS a aplikácie, ktoré je možné využiť

nastaviť TARGET - umožňuje vám vybrať konkrétny cieľový operačný systém/aplikáciu (v tomto prípade použijem nastaviť TARGET 0 pre všetky anglické verzie systému Windows 2000)

nastaviť ZOZNAM - umožňuje nastaviť IP adresu cieľového hostiteľa (v tomto prípade nastaviť RHOST 10.0.0.200 )

nastaviť LHOST - umožňuje nastaviť IP adresu lokálneho hostiteľa pre reverznú komunikáciu potrebnú na otvorenie shellu reverzných príkazov (v tomto prípade set LHOST 10.0.0.201 )

späť - umožňuje vám opustiť aktuálne prostredie exploitu, ktoré ste načítali, a vrátiť sa späť k hlavnej výzve msfconsole

Záver

Metasploit je veľmi užitočný rámec, ktorý používajú testeri penetrácie a výskumníci zraniteľnosti. Niektoré ďalšie komerčné nástroje ponúkajú podobné funkcie, ale Metasploit je populárny vďaka podpore medzi platformami a ľahko použiteľnému rozhraniu GUI a CLI. Platí to najmä pre testery penetrácie a červené tímy, ale ktokoľvek to môže použiť na zabezpečenie svojej domácej alebo firemnej siete. Ak máte záujem dozvedieť sa Metasploit, tu je skvelá vec bezplatný zdroj .