Metasploit beror på PostgreSQL för databasanslutning, för att installera det på Debian/Ubuntu -baserade system som körs:
benägenInstallerapostgresql
För att ladda ner och installera metasploit -körning:
curl https://raw.githubusercontent.com/snabb 7/metasploit-all/bemästra/config/
mallar/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
När installationen är klar för att skapa databankörningen:
msfdb init
Under processen kommer du att bli ombedd att ange ett användarnamn eller lösenord, du kan ignorera lösenordet, i slutet ser du det användarnamn du tilldelade databasen, lösenordet och token och under en URL https: // localhost: 5443/api/v1/auth/account , öppna den och logga in med användarnamn och lösenord.
Så här skapar du databasen och kör sedan:
Efter lansering av metasploit -typ db_status för att se till att anslutningen fungerar korrekt enligt bilden ovan.
Notera: Om du hittar problem med databasen, prova följande kommandon:
service postgresql omstarttjänst postgresql status
msfdb reinit
msfconsole
Se till att postgresql körs när du kontrollerar dess status.
Komma igång med metasploit, grundläggande kommandon:
hjälpSök
använda sig av
tillbaka
värd
info
visa alternativ
uppsättning
utgång
Kommandot hjälp kommer att skriva ut man -sidan för metasploit, det här kommandot behöver inte beskrivas.
Kommandot Sök är användbart för att hitta exploater, låt oss söka efter exploater mot Microsoft, skriv sök ms
Det kommer att visa en lista över hjälpmoduler och exploater som är användbara mot enheter som kör Microsoft.
En hjälpmodul i Metasploit är ett hjälpverktyg, det lägger till funktioner till metasploit som brute force, skanning efter specifika sårbarheter, mållokalisering inom ett nätverk, etc.
För den här självstudien har vi inte ett riktigt testmål, men vi kommer att använda en hjälpmodul för att upptäcka kameranheter och ta ögonblicksbilder. Typ:
använd post/fönster/hantera/webbkamera
Som du ser är modulen vald, låt oss nu gå tillbaka genom att skriva tillbaka och typ värdar för att se listan över tillgängliga mål.
Värdlistan är tom, du kan lägga till en genom att skriva:
värdar -en linuxhint.com
Ersätt linuxhint.com för den värd du vill rikta in dig på.
Typ värdar igen och du kommer att se ett nytt mål läggas till.
För att få information om en exploit eller modul, välj den och skriv info, kör följande kommandon:
använda exploatera/fönster/ssh/putty_msg_debuginfo
Kommandoinformationen ger information om utnyttjandet och hur du använder den. Dessutom kan du köra kommandot visa alternativ , som bara visar användningsinstruktioner, kör:
visa alternativ
Typ tillbaka och välj en fjärranvändning, kör:
använda exploatera/fönster/smtp/njstar_smtp_bofvisa alternativ
uppsättningRHOSTS linuxhint.com
uppsättningmål0
utnyttja
Använd kommandot uppsättning som i bilden för att definiera fjärrvärdar (RHOSTS), lokala värdar (LOCALHOSTS) och mål, har varje exploatering och modul olika informationskrav.
Typ utgång att lämna programmet för att få tillbaka terminalen.
Uppenbarligen fungerar inte exploateringen eftersom vi inte är inriktade på en sårbar server, men det är det sätt på vilket metasploit fungerar för att utföra en attack. Genom att följa stegen ovan kan du förstå hur grundläggande kommandon används.
Du kan också slå samman Metasploit med sårbarhetsskannrar som OpenVas, Nessus, Nexpose och Nmap. Exportera bara resuts för dessa skannrar som XML och på Metasploit -typ
db_import reporttoimport.XMLTyp värdar och du ser rapportens värdar laddade i metasploit.
Denna handledning var en första introduktion till Metasploit -konsolanvändning och dess grundläggande kommandon. Jag hoppas att du tyckte att det var bra att komma igång med den här kraftfulla programvaran.
Fortsätt följa LinuxHint för fler tips och uppdateringar om Linux.