Instalējiet Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit ir starpplatformu un atvērtā pirmkoda rīks, kuru sākotnēji izstrādāja H. D. Mūrs 2003. gadā. Tas ir uzrakstīts rubīna valodā un ir pieejams operētājsistēmām Windows, MacOS un Linux. Metasploit parasti izmanto aizskarošiem drošības testiem un pētījumiem. To izmanto šādiem mērķiem:

  • Neaizsargātības novērtēšana un testēšana
  • IDS parakstu izstrāde
  • Izmantot attīstību un pētniecību

Jaunākā lielā Metasploit laidiena kodols ir pārvietots uz visu Ruby programmēšanas bāzi. Metasploit ietvars kā galveno programmēšanas valodu izmanto Ruby, jo Ruby ir spēcīga interpretēta valoda. Metasploit projekts ir ļoti slavens, pateicoties tā pretkriminālistikas un atklāšanas izvairīšanās funkcijām.







Metasploit parasti piedāvā kopienas un atvērtā koda Metasploit Framework versiju, taču tam ir arī komerciālas versijas, piemēram, Metasploit Pro un Metasploit Express. Tam ir arī čaulas kodu datu bāze, šos čaulas kodus var izmantot, lai veiktu reverso apvalku uzbrucēja mašīnai.



Tāpat kā citus līdzīgus produktus, piemēram, Canvas vai Core Impact, un citus komerciālos drošības produktus, Metasploit-Framework var izmantot, lai pārbaudītu datorsistēmu drošību vai ielauzties tīklā un sistēmās. Līdzīgi kā daudzi citi drošības rīki, Metasploit Framework var izmantot gan atļautām, gan neatļautām darbībām.



Izpildiet tālāk norādītās darbības, lai instalētu Metasploit Framework savā Ubuntu OS





Metasploit Frame ir viegli uzstādāms, un tam ir dažas atkarības. Pirms instalēšanas noteikti atjauniniet savu Ubuntu

$sudo apt-get atjauninājums
$sudo apt-get jauninājums

Atkarību instalēšana

Pirms instalēšanas jums ir jāinstalē šādas atkarības, izmantojot trāpīgs komandu



[aizsargāts ar e -pastu]: ~ $sudo apt-get instalēt -unčokurošanās gpgv2autoconf bizonsbūvēt-būtiski
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devatrastlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Instalēšana

curl tiek izmantots failu pārsūtīšanai no attāliem datoriem un atbalsta daudzus protokolus, mēs to izmantosim, lai lejupielādētu metasploit ietvara kodu.

[aizsargāts ar e -pastu]: ~ $čokurošanās https://raw.githubusercontent.com/ātrs7/metasploīts
visiem/meistars/config/veidnes/metasploit-frame-wrapsers/msfupdate.erb
>msfinstall&&

Pēc tam mainiet izpildāmā koda atļaujas, izmantojot komandu chmod, pēc tam palaidiet to

Atļaujas:
īpašnieks = Lasīt&Rakstīt(rw-)
grupa = lasīt(r--)
cits = nav(---)

Īpašumtiesības:
īpašnieks = sakne
grupa = ēna

$chmod 755msfinstall

Metasploit saskarnes

Metasploit Framework ir tīmekļa saskarne, GUI saskarne (Armitage un Cobal Strike) un komandrindas saskarnes (msfcli, msfconsole). Tā piedāvā arī tādas API kā msgrpc, lai kontrolētu Metasploit attālināti vai izmantotu to kopā ar kādu skriptu valodu automatizācijas nolūkos.

Tam ir arī daži citi rīki un funkcijas, kas var ģenerēt čaulas kodus un derīgās kravas un apvienot tos ar citiem likumīgiem izpildāmiem failiem.

Msfconsole ir spēcīgs Metasploit komandrindas interfeiss. Lai to palaistu, vispirms palaidiet pakalpojumu postgresql, ierakstiet

[aizsargāts ar e -pastu]: ~ $sudopakalpojuma postgresql sākums
[aizsargāts ar e -pastu]: ~ $sudomsfconsole

Metasploit rokasgrāmata

Metasploit izplatītās komandas no rokasgrāmatas

palīdzēt (vai '?') - parāda pieejamās komandas msfconsole

parādīt varoņdarbus - parāda ekspluatācijas iespējas, kuras varat palaist (mūsu gadījumā šeit, ms05_039_pnp izmantot)

parādīt kravas - parāda dažādas lietderīgās slodzes iespējas, kuras varat izpildīt izmantotajā sistēmā, piemēram, noformēt komandu apvalku, augšupielādēt programmas darbināšanai utt. (Mūsu gadījumā šeit win32_reverse izmantot)

info exploit [exploit name] - parāda konkrēta izmantošanas nosaukuma aprakstu kopā ar tā dažādajām iespējām un prasībām (piem. info izmantot ms05_039_pnp parāda informāciju par konkrēto uzbrukumu)

informācija lietderīgā krava [kravas nosaukums] - parāda konkrētas lietderīgās kravas nosaukuma aprakstu kopā ar dažādām iespējām un prasībām (piem. info lietderīgā krava win32_reverse parāda informāciju par komandu čaulas nārstošanu)

izmantot [izmantot nosaukumu] - uzdod msfconsole iekļūt noteiktā ekspluatācijas vidē (piem. izmantojiet ms05_039_pnp parādīs komandu uzvedni ms05_039_pnp> šai konkrētajai izmantošanai

parādīt iespējas - parāda dažādus parametrus konkrētai izmantošanai, ar kuru strādājat

parādīt kravas - parāda derīgās kravas, kas ir saderīgas ar konkrēto izmantošanu, ar kuru strādājat

iestatīt PAYLOAD - ļauj iestatīt konkrētu kravu savai izmantošanai (šajā piemērā iestatiet PAYLOAD win32_reverse )

parādīt mērķus - parāda pieejamās mērķa OS un lietojumprogrammas, kuras var izmantot

iestatīt TARGET - ļauj jums izvēlēties konkrēto mērķa OS/lietojumprogrammu (šajā piemērā es izmantošu iestatīt MĒRĶIS 0 visām Windows 2000 angļu valodas versijām)

iestatīt LIST - ļauj iestatīt mērķa resursdatora IP adresi (šajā piemērā komplekts RHOST 10.0.0.200 )

iestatiet LHOST - ļauj iestatīt vietējā resursdatora IP adresi apgrieztā saziņai, kas nepieciešama, lai atvērtu reversās komandas apvalku (šajā piemērā komplekts LHOST 10.0.0.201 )

atpakaļ - ļauj iziet no pašreizējās ielādētās izmantošanas vides un atgriezties galvenajā msfconsole uzvednē

Secinājums

Metasploit ir ļoti noderīgs ietvars, ko izmanto iespiešanās testētāji un neaizsargātības pētnieki. Daži citi komerciāli rīki piedāvā līdzīgu funkcionalitāti, taču Metasploit ir populārs, pateicoties daudzplatformu atbalstam un viegli lietojamām GUI un CLI saskarnēm. Tas jo īpaši attiecas uz iespiešanās testētājiem un sarkanajiem komandas darbiniekiem, taču ikviens to var izmantot, lai aizsargātu savu māju vai uzņēmuma tīklu. Ja jūs interesē Metasploit mācīšanās, šeit ir lielisks bezmaksas resurss .