Metasploit závisí od PostgreSQL na pripojenie k databáze a jeho inštalácia na spustené systémy založené na Debiane/Ubuntu:
výstižnýInštaláciapostgresql
Ak chcete stiahnuť a nainštalovať spustenie metasploitu:
zvinutie https://raw.githubusercontent.com/rýchly 7/metasploit-all/majster/konfigur/
šablóny/obaly metasploit-framework-wrapper/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Po dokončení inštalácie na vytvorenie databázy spustite:
msfdb init
Počas procesu budete požiadaní o zadanie používateľského mena alebo hesla, heslo môžete ignorovať. Na konci uvidíte používateľské meno, ktoré ste priradili databáze, heslo a token a pod adresou URL https: // localhost: 5443/api/v1/auth/účet , pristupujte k nemu a prihláste sa pomocou používateľského mena a hesla.
Vytvorenie databázy a spustenie:
Po spustení typu metasploit db_status aby ste sa uistili, že pripojenie funguje správne, ako je znázornené na obrázku vyššie.
Poznámka: V prípade, že narazíte na problémy s databázou, vyskúšajte nasledujúce príkazy:
reštartujte službu postgresqlstav služby postgresql
msfdb znova
msfconsole
Pri kontrole jeho stavu skontrolujte, či je postgresql spustený.
Začíname s metasploitom, základné príkazy:
PomocVyhľadávanie
používať
späť
hostiteľ
Info
zobraziť možnosti
nastaviť
východ
Príkaz Pomoc vytlačí manuálovú stránku pre metasploit, tento príkaz nepotrebuje popis.
Príkaz Vyhľadávanie je užitočné nájsť zneužitia, hľadajme zneužívanie proti Microsoftu, napíšte hľadať ms
Zobrazí sa zoznam pomocných modulov a exploitov, ktoré sú užitočné proti zariadeniam so systémom Microsoft.
Pomocný modul v Metasploite je pomocný nástroj a pridáva do metasploitu funkcie, ako je hrubá sila, skenovanie konkrétnych zraniteľností, lokalizácia cieľa v sieti atď.
Pre tento tutoriál nemáme skutočný cieľ na testovanie, ale použijeme pomocný modul na detekciu kamerových zariadení a vytváranie snímok. Typ:
použiť príspevok/okná/spravovať/webkamera
Ako vidíte, že modul bol vybraný, vráťme sa späť zadaním späť a napíšte hostitelia zobrazíte zoznam dostupných cieľov.
Zoznam hostiteľov je prázdny, môžete ho pridať zadaním:
hostitelia -a linuxhint.com
Nahraďte linuxhint.com za hostiteľa, na ktorého chcete zacieliť.
Napíšte hostitelia znova a uvidíte pridaný nový cieľ.
Ak chcete získať informácie o exploite alebo module, vyberte ich a zadajte informácie. Spustite nasledujúce príkazy:
využiť exploit/okná/ssh/putty_msg_debugInfo
Informácie o príkaze poskytnú informácie o exploite a spôsobe jeho použitia, navyše môžete príkaz spustiť zobraziť možnosti , ktorý zobrazí iba pokyny na použitie, spustite:
zobraziť možnosti
Napíšte späť a vyberte vzdialené využitie, spustite:
využiť exploit/okná/smtp/njstar_smtp_bofzobraziť možnosti
nastaviťRHOSTS linuxhint.com
nastaviťcieľ0
vykorisťovať
Použite príkaz nastaviť ako na obrázku na definovanie vzdialených hostiteľov (RHOSTS), lokálnych hostiteľov (LOCALHOSTS) a cieľov, každý exploit a modul má rôzne požiadavky na informácie.
Napíšte východ nechať program získať terminál späť.
Zneužitie evidentne nebude fungovať, pretože sa nezameriavame na zraniteľný server, ale toto je spôsob, akým metasploit pracuje na vykonaní útoku. Podľa vyššie uvedených krokov môžete pochopiť, ako sa používajú základné príkazy.
Metasploit môžete tiež zlúčiť so snímačmi zraniteľností, ako sú OpenVas, Nessus, Nexpose a Nmap. Stačí exportovať výsledky týchto skenerov vo formáte XML a typu Metasploit
db_import reporttoimport.XMLNapíšte hostitelia a uvidíte hostiteľov správy načítaných do metasploitu.
Tento tutoriál bol prvým úvodom do používania konzoly Metasploit a jeho základných príkazov. Dúfam, že vám pomohlo začať s týmto silným softvérom.
Sledujte LinuxHint, aby ste získali ďalšie tipy a aktualizácie v systéme Linux.