Pag-install ng metasploit at pangunahing mga utos

Metasploit Installation



Ang Metasploit ay mayroong hanggang sa petsa na koleksyon ng mga kahinaan na pinagsamantalahan at pinapayagan ang isang gumagamit na awtomatikong isagawa ang mga ito nang hindi nangangailangan ng kaalaman sa pagprograma. Dumating ito bilang default sa Kali Linux. Sa pamamagitan ng metasploit anumang magsasalakay na may pangunahing kaalaman ay maaaring ikompromiso ang anumang computer o mobile device sa medyo madaling paraan. Maaari itong magamit para sa kaalaman kung paano ipagtanggol ang isang linux system mula sa pag-atake ng pag-hack.

Ang metasploit ay nakasalalay sa PostgreSQL para sa koneksyon sa database, upang mai-install ito sa pagpapatakbo ng mga sistemang batay sa Debian / Ubuntu:







apti-installpostgresql



Upang mag-download at mag-install ng metasploit run:



curl https://raw.githubusercontent.com/mabilis7/metasploit-lahat/panginoon/config/
mga template/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Matapos ang pag-install ay nagtatapos upang likhain ang database run:

msfdb init



Sa proseso, hihilingin sa iyo ang isang username o password, maaari mong balewalain ang password, sa huli makikita mo ang username na iyong itinalaga sa database, ang password at token at sa ibaba ng isang URL https: // localhost: 5443 / api / v1 / auth / account , i-access ito at mag-login gamit ang username at password.

Upang likhain ang database at pagkatapos ay patakbuhin:

msfconsole

Matapos ilunsad ang uri ng metasploit db_status upang matiyak na gumagana ang koneksyon nang maayos tulad ng ipinakita sa imahe sa itaas.

Tandaan: Kung sakaling makakita ka ng mga problema sa database, subukan ang mga sumusunod na utos:

serbisyo postgresql restart
katayuan sa postgresql ng serbisyo
muling ibalik ng msfdb
msfconsole

Tiyaking tumatakbo ang postgresql kapag tinitingnan ang katayuan nito.

Pagsisimula sa metasploit, pangunahing mga utos:

tulungan
maghanap
gamitin
bumalik
host
impormasyon
ipakita ang mga pagpipilian
itakda
labasan

Ang utos tulungan i-print ang pahina ng tao para sa metasploit, ang utos na ito ay hindi nangangailangan ng paglalarawan.

Ang utos maghanap ay kapaki-pakinabang upang makahanap ng mga pagsasamantala, maghanap tayo ng mga pagsasamantala laban sa Microsoft, uri hanapin si ms

Ipapakita nito ang isang listahan ng Mga Auxiliary Module at Paggamit ng kapaki-pakinabang laban sa mga tumatakbo na aparato ng Microsoft.

Ang isang Auxiliary Module sa Metasploit ay isang kasangkapan sa pagtulong, nagdaragdag ito ng mga tampok sa metasploit tulad ng malupit na lakas, pag-scan para sa mga tukoy na kahinaan, target na lokalisasyon sa loob ng isang network, atbp.

Para sa tutorial na ito wala kaming tunay na target para sa pagsubok ngunit gagamit kami ng isang pantulong na module upang makita ang mga aparato ng camera at kumuha ng mga snapshot. Uri:

gumamit ng post/mga bintana/pamahalaan/Webcam

Tulad ng nakikita mong napili ang modyul, bumalik tayo ngayon sa pamamagitan ng pagta-type bumalik at uri host upang makita ang listahan ng mga magagamit na target.

Walang laman ang listahan ng mga host, maaari kang magdagdag ng isa sa pamamagitan ng pagta-type:

host - isang linuxhint.com

Palitan ang linuxhint.com para sa host na nais mong i-target.

Uri host muli at makakakita ka ng isang bagong target na naidagdag.

Upang makakuha ng impormasyon sa isang pagsasamantala o module, piliin ito at i-type ang impormasyon, patakbuhin ang mga sumusunod na utos:

gumamit ng pagsamantala/mga bintana/ssh/putty_msg_debug
impormasyon

Ang impormasyon sa utos ay magbibigay ng impormasyon sa pagsasamantala at kung paano ito gamitin, bilang karagdagan maaari mong patakbuhin ang utos ipakita ang mga pagpipilian , na magpapakita lamang ng mga tagubilin sa paggamit, magpatakbo ng:

ipakita ang mga pagpipilian

Uri bumalik at pumili ng isang remote na pagsamantalahan, patakbuhin:

gumamit ng pagsamantala/mga bintana/smtp/njstar_smtp_bof
ipakita ang mga pagpipilian
itakdaRHOSTS linuxhint.com
itakdatarget0
pagsamantala

Gumamit ng utos itakda tulad ng sa imahe upang tukuyin ang mga remote host (RHOSTS), mga lokal na host (LOCALHOSTS) at mga target, ang bawat pagsasamantala at modyul ay may iba't ibang mga kinakailangan sa impormasyon.

Uri labasan upang iwanan ang programa na ibabalik ang terminal.

Malinaw na hindi gagana ang pagsasamantala dahil hindi kami nagta-target ng isang mahina na server, ngunit iyon ang paraan kung saan gumagana ang metasploit upang magsagawa ng isang pag-atake. Sa pamamagitan ng pagsunod sa mga hakbang sa itaas maaari mong maunawaan kung paano ginagamit ang pangunahing mga utos.

Maaari mo ring pagsamahin ang Metasploit sa mga scanner ng kahinaan tulad ng OpenVas, Nessus, Nexpose at Nmap. I-export lamang ang mga resume ng mga scanner na ito bilang XML at sa uri ng Metasploit

db_import reporttoimport.XML

Uri host at makikita mo ang mga host ng ulat na na-load sa metasploit.

Ang tutorial na ito ay isang unang pagpapakilala sa paggamit ng Metasploit console at ito ay pangunahing mga utos. Inaasahan kong natagpuan mo na kapaki-pakinabang sa pagsisimula sa potent na software na ito.

Patuloy na sundin ang LinuxHint para sa higit pang mga tip at pag-update sa Linux.