Metasploit ir atkarīgs no PostgreSQL datu bāzes savienojumam, lai to instalētu uz Debian/Ubuntu balstītām sistēmām:
trāpīgsuzstādītpostgresql
Lai lejupielādētu un instalētu metasploit run:
čokurošanās https://raw.githubusercontent.com/ātrs7/metasploit-viss/meistars/config/
veidnes/metasploit-frame-wrapsers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Pēc instalēšanas beigām izveidojiet datubāzi:
msfdb init
Procesa laikā jums tiks prasīts lietotājvārds vai parole, jūs varat ignorēt paroli, beigās redzēsit datubāzei piešķirto lietotājvārdu, paroli un marķieri un zem URL https: // localhost: 5443/api/v1/auth/account , piekļūstiet tai un piesakieties, izmantojot lietotājvārdu un paroli.
Lai izveidotu datu bāzi un pēc tam palaistu:
Pēc metasploit tipa palaišanas db_statuss lai pārliecinātos, ka savienojums darbojas pareizi, kā parādīts attēlā iepriekš.
Piezīme: Ja rodas problēmas ar datu bāzi, izmēģiniet šādas komandas:
pakalpojuma postgresql restartēšanapakalpojuma postgresql statuss
msfdb reinit
msfconsole
Pārbaudiet, vai postgresql darbojas, pārbaudot tā statusu.
Darba sākšana ar metasploit, pamata komandas:
palīdzētMeklēt
izmantot
atpakaļ
saimnieks
info
parādīt iespējas
komplekts
Izeja
Komanda palīdzēt izdrukās manas lapas metasploit, šī komanda nav jāapraksta.
Komanda Meklēt ir noderīgi, lai atrastu ekspluatāciju, meklēsim uzbrukumus pret Microsoft, ierakstiet meklēt ms
Tajā tiks parādīts palīgmoduļu un izmantojamo līdzekļu saraksts, kas noder Microsoft darbināmām ierīcēm.
Papildu modulis Metasploit ir palīgrīks, tas metasploit pievieno tādas funkcijas kā brutāls spēks, noteiktu ievainojamību meklēšana, mērķa lokalizācija tīklā utt.
Šajā apmācībā mums nav reāla mērķa testēšanai, bet mēs izmantosim palīgmoduli, lai noteiktu kameras ierīces un uzņemtu momentuzņēmumus. Tips:
izmantot pastu/logi/pārvaldīt/tīmekļa kamera
Kā redzat, tika izvēlēts modulis, tagad atgriezīsimies, ierakstot atpakaļ un ierakstiet saimnieki lai redzētu pieejamo mērķu sarakstu.
Saimnieku saraksts ir tukšs, varat to pievienot, ierakstot:
saimniekiem -linuxhint.com
Nomainiet linuxhint.com saimniekdatoram, kuru vēlaties atlasīt.
Tips saimnieki vēlreiz, un jūs redzēsit pievienotu jaunu mērķi.
Lai iegūtu informāciju par izmantošanu vai moduli, atlasiet to un ierakstiet informāciju, palaidiet šādas komandas:
izmantot ekspluatāciju/logi/ssh/putty_msg_debuginfo
Komandas informācija sniegs informāciju par izmantošanu un to, kā to izmantot, turklāt jūs varat palaist komandu parādīt iespējas , kurā tiks parādīti tikai lietošanas norādījumi, palaidiet:
parādīt iespējas
Tips atpakaļ un izvēlieties attālo izmantošanu, palaidiet:
izmantot ekspluatāciju/logi/smtp/njstar_smtp_bofparādīt iespējas
komplektsRHOSTS linuxhint.com
komplektsmērķis0
izmantot
Izmantojiet komandu komplekts tāpat kā attēlā, lai definētu attālos saimniekus (RHOSTS), vietējos saimniekdatorus (LOCALHOSTS) un mērķus, katram izmantojumam un modulim ir atšķirīgas informācijas prasības.
Tips Izeja lai izietu no programmas, atgūstot termināli.
Acīmredzot ekspluatācija nedarbosies, jo mērķauditorija nav vērsta uz neaizsargātu serveri, taču šādā veidā metasploit darbojas, lai veiktu uzbrukumu. Veicot iepriekš minētās darbības, jūs varat saprast, kā tiek izmantotas pamata komandas.
Varat arī apvienot Metasploit ar ievainojamības skeneriem, piemēram, OpenVas, Nessus, Nexpose un Nmap. Vienkārši eksportējiet šo skeneru rezultātus kā XML un uz Metasploit tipa
db_import reporttoimport.XMLTips saimnieki un jūs redzēsit pārskata saimniekus, kas ielādēti metasploit.
Šī apmācība bija pirmais ievads par Metasploit konsoles izmantošanu, un tā ir pamata komandas. Es ceru, ka jums bija noderīgi sākt darbu ar šo spēcīgo programmatūru.
Turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux.