Installera Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit är ett plattformsoberoende och öppen källkodsverktyg som ursprungligen utvecklades av H. D. Moore 2003. Det skrevs i Ruby och är tillgängligt för Windows, MacOS och Linux. Metasploit används vanligtvis för kränkande säkerhetstester och forskning. Den används för följande ändamål:

  • Sårbarhetsbedömning och Pentesting
  • IDS -signaturutveckling
  • Utnyttja utveckling och forskning

Den senaste stora Metasploit -versionen har flyttat kärnan till en helt Ruby -programmeringsbas. Metasploit-framework använder Ruby som sitt grundläggande programmeringsspråk eftersom Ruby är ett kraftfullt tolkat språk. Metasploit-projektet är mycket känt på grund av dess anti-rättsmedicinska och upptäcktsundandragande.







Metasploit erbjuder generellt en community och öppen källkod version av Metasploit Framework men det har också kommersiella versioner som Metasploit Pro och Metasploit Express. Den har också en skalkoddatabas, dessa skalkoder kan användas för att utföra omvänd skal till angriparens maskin.



Precis som andra liknande produkter som Canvas eller Core Impact och andra kommersiella säkerhetsprodukter kan Metasploit-Framework användas för att kontrollera datorsystems säkerhet eller för att bryta sig in i nätverk och system. I likhet med många andra säkerhetsverktyg kan Metasploit Framework användas för både auktoriserade och obehöriga aktiviteter.



Följ stegen nedan för att installera Metasploit Framework i ditt Ubuntu OS





Metasploit Frame är lätt att installera och har några beroenden. Innan du installerar, se till att uppdatera din Ubuntu

$sudo apt-get uppdatering
$sudo apt-get uppgradering

Installera beroenden

Innan du installerar måste du installera följande beroenden med benägen kommando



[e -postskyddad]: ~ $sudo apt-get install -ochcurl gpgv2autokonf bisonbygg-viktigt
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devlokaliseralibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Installera

curl används för att överföra filer från fjärrdatorer och stöder många protokoll, vi kommer att använda den för att ladda ner metasploit -ramkod.

[e -postskyddad]: ~ $curl https://raw.githubusercontent.com/snabb 7/metasploit
alla/bemästra/config/mallar/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&

Ändra sedan behörigheter för den körbara koden med kommandot chmod och kör sedan den

Behörigheter:
ägare = Läs&Skriva(rw-)
grupp = Läs(r--)
annat = Inget(---)

Äganderätt:
ägare = root
grupp = skugga

$chmod 755msfinstall

Metasploit -gränssnitt

Metasploit Framework har ett webbgränssnitt, GUI -gränssnitt (Armitage och Cobal Strike) och kommandoradsgränssnitt (msfcli, msfconsole). Det erbjuder också API: er som msgrpc för att fjärrstyra Metasploit eller använda det tillsammans med några skriptspråk för automatiseringsändamål.

Det har också några andra verktyg och funktioner som kan generera skalkoder och nyttolaster och kombinera dem med andra legitima körbara filer.

Msfconsole är ett kraftfullt kommandoradsgränssnitt för Metasploit. För att köra den, starta först postgresql -tjänsten, Typ

[e -postskyddad]: ~ $sudoservice postgresql start
[e -postskyddad]: ~ $sudomsfconsole

Metasploit Manual

Vanliga kommandon för Metasploit från manualen

hjälp (eller '?') - visar tillgängliga kommandon i msfconsole

visa bedrifter - visar de bedrifter du kan köra (i vårt fall här, ms05_039_pnp utnyttja)

visa nyttolaster - visar de olika nyttolastalternativen du kan utföra på det utnyttjade systemet, till exempel att skapa ett kommandoskal, ladda upp program för att köra, etc. (i vårt fall här, win32_reverse utnyttja)

info exploatera [utnyttja namn] - visar en beskrivning av ett specifikt exploateringsnamn tillsammans med dess olika alternativ och krav (t.ex. info exploit ms05_039_pnp visar information om den specifika attacken)

info nyttolast [nyttolastnamn] - visar en beskrivning av ett specifikt nyttolastnamn tillsammans med dess olika alternativ och krav (t.ex. info nyttolast win32_reverse visar information om att leka ett kommandoskal)

använd [utnyttja namn] - instruerar msfconsole att gå in i en specifik exploats miljö (t.ex. använd ms05_039_pnp kommer att visa kommandotolken ms05_039_pnp> för detta specifika utnyttjande

visa alternativ - visar de olika parametrarna för det specifika utnyttjandet du arbetar med

visa nyttolaster - visar nyttolasten som är kompatibel med den specifika exploatering du arbetar med

ställ in PAYLOAD - låter dig ställa in den specifika nyttolasten för din exploatering (i det här exemplet, ställ in PAYLOAD win32_reverse )

visa mål - visar tillgängliga mål -OS och applikationer som kan utnyttjas

ställ in MÅL - låter dig välja ditt specifika mål -OS/program (i det här exemplet använder jag ställ in MÅL 0 till för alla engelska versioner av Windows 2000)

låtlista - låter dig ställa in målvärdens IP -adress (i det här exemplet, ställ in RHOST 10.0.0.200 )

ställ in LHOST - låter dig ställa in den lokala värdens IP -adress för den omvända kommunikationen som behövs för att öppna omvänd kommandoskal (i det här exemplet, ställ in LHOST 10.0.0.201 )

tillbaka - låter dig lämna den nuvarande exploateringsmiljön du har laddat och gå tillbaka till msfconsolens huvudprompt

Slutsats

Metasploit är en mycket användbar ram som används av penetrationstestare och sårbarhetsforskare. Vissa andra kommersiella verktyg erbjuder liknande funktionalitet men Metasploit är populärt på grund av sitt plattformsoberoende stöd och lättanvända GUI- och CLI-gränssnitt. Detta är särskilt för penetrationstestare och röda teamare, men vem som helst kan använda detta för att säkra sitt hem eller företagets nätverk. Om du är intresserad av att lära dig Metasploit, här är en bra gratis resurs .