Ang metasploit ay nakasalalay sa PostgreSQL para sa koneksyon sa database, upang mai-install ito sa pagpapatakbo ng mga sistemang batay sa Debian / Ubuntu:
apti-installpostgresql
Upang mag-download at mag-install ng metasploit run:
curl https://raw.githubusercontent.com/mabilis7/metasploit-lahat/panginoon/config/
mga template/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Matapos ang pag-install ay nagtatapos upang likhain ang database run:
msfdb init
Sa proseso, hihilingin sa iyo ang isang username o password, maaari mong balewalain ang password, sa huli makikita mo ang username na iyong itinalaga sa database, ang password at token at sa ibaba ng isang URL https: // localhost: 5443 / api / v1 / auth / account , i-access ito at mag-login gamit ang username at password.
Upang likhain ang database at pagkatapos ay patakbuhin:
Matapos ilunsad ang uri ng metasploit db_status upang matiyak na gumagana ang koneksyon nang maayos tulad ng ipinakita sa imahe sa itaas.
Tandaan: Kung sakaling makakita ka ng mga problema sa database, subukan ang mga sumusunod na utos:
serbisyo postgresql restartkatayuan sa postgresql ng serbisyo
muling ibalik ng msfdb
msfconsole
Tiyaking tumatakbo ang postgresql kapag tinitingnan ang katayuan nito.
Pagsisimula sa metasploit, pangunahing mga utos:
tulunganmaghanap
gamitin
bumalik
host
impormasyon
ipakita ang mga pagpipilian
itakda
labasan
Ang utos tulungan i-print ang pahina ng tao para sa metasploit, ang utos na ito ay hindi nangangailangan ng paglalarawan.
Ang utos maghanap ay kapaki-pakinabang upang makahanap ng mga pagsasamantala, maghanap tayo ng mga pagsasamantala laban sa Microsoft, uri hanapin si ms
Ipapakita nito ang isang listahan ng Mga Auxiliary Module at Paggamit ng kapaki-pakinabang laban sa mga tumatakbo na aparato ng Microsoft.
Ang isang Auxiliary Module sa Metasploit ay isang kasangkapan sa pagtulong, nagdaragdag ito ng mga tampok sa metasploit tulad ng malupit na lakas, pag-scan para sa mga tukoy na kahinaan, target na lokalisasyon sa loob ng isang network, atbp.
Para sa tutorial na ito wala kaming tunay na target para sa pagsubok ngunit gagamit kami ng isang pantulong na module upang makita ang mga aparato ng camera at kumuha ng mga snapshot. Uri:
gumamit ng post/mga bintana/pamahalaan/Webcam
Tulad ng nakikita mong napili ang modyul, bumalik tayo ngayon sa pamamagitan ng pagta-type bumalik at uri host upang makita ang listahan ng mga magagamit na target.
Walang laman ang listahan ng mga host, maaari kang magdagdag ng isa sa pamamagitan ng pagta-type:
host - isang linuxhint.com
Palitan ang linuxhint.com para sa host na nais mong i-target.
Uri host muli at makakakita ka ng isang bagong target na naidagdag.
Upang makakuha ng impormasyon sa isang pagsasamantala o module, piliin ito at i-type ang impormasyon, patakbuhin ang mga sumusunod na utos:
gumamit ng pagsamantala/mga bintana/ssh/putty_msg_debugimpormasyon
Ang impormasyon sa utos ay magbibigay ng impormasyon sa pagsasamantala at kung paano ito gamitin, bilang karagdagan maaari mong patakbuhin ang utos ipakita ang mga pagpipilian , na magpapakita lamang ng mga tagubilin sa paggamit, magpatakbo ng:
ipakita ang mga pagpipilian
Uri bumalik at pumili ng isang remote na pagsamantalahan, patakbuhin:
gumamit ng pagsamantala/mga bintana/smtp/njstar_smtp_bofipakita ang mga pagpipilian
itakdaRHOSTS linuxhint.com
itakdatarget0
pagsamantala
Gumamit ng utos itakda tulad ng sa imahe upang tukuyin ang mga remote host (RHOSTS), mga lokal na host (LOCALHOSTS) at mga target, ang bawat pagsasamantala at modyul ay may iba't ibang mga kinakailangan sa impormasyon.
Uri labasan upang iwanan ang programa na ibabalik ang terminal.
Malinaw na hindi gagana ang pagsasamantala dahil hindi kami nagta-target ng isang mahina na server, ngunit iyon ang paraan kung saan gumagana ang metasploit upang magsagawa ng isang pag-atake. Sa pamamagitan ng pagsunod sa mga hakbang sa itaas maaari mong maunawaan kung paano ginagamit ang pangunahing mga utos.
Maaari mo ring pagsamahin ang Metasploit sa mga scanner ng kahinaan tulad ng OpenVas, Nessus, Nexpose at Nmap. I-export lamang ang mga resume ng mga scanner na ito bilang XML at sa uri ng Metasploit
db_import reporttoimport.XMLUri host at makikita mo ang mga host ng ulat na na-load sa metasploit.
Ang tutorial na ito ay isang unang pagpapakilala sa paggamit ng Metasploit console at ito ay pangunahing mga utos. Inaasahan kong natagpuan mo na kapaki-pakinabang sa pagsisimula sa potent na software na ito.
Patuloy na sundin ang LinuxHint para sa higit pang mga tip at pag-update sa Linux.