Metasploit -installation och grundläggande kommandon

Metasploit Installation



Metasploit har en uppdaterad samling av sårbarhetsbedrifter och tillåter en användare att köra dem automatiskt utan att behöva programmera kunskaper. Det kommer som standard på Kali Linux. Med metasploit kan alla angripare med grundläggande kunskaper äventyra alla datorer eller mobila enheter på ett relativt enkelt sätt. Detta kan användas för kunskap om hur man skyddar ett Linux -system från hackingattacker.

Metasploit beror på PostgreSQL för databasanslutning, för att installera det på Debian/Ubuntu -baserade system som körs:







benägenInstallerapostgresql



För att ladda ner och installera metasploit -körning:



curl https://raw.githubusercontent.com/snabb 7/metasploit-all/bemästra/config/
mallar/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





När installationen är klar för att skapa databankörningen:

msfdb init



Under processen kommer du att bli ombedd att ange ett användarnamn eller lösenord, du kan ignorera lösenordet, i slutet ser du det användarnamn du tilldelade databasen, lösenordet och token och under en URL https: // localhost: 5443/api/v1/auth/account , öppna den och logga in med användarnamn och lösenord.

Så här skapar du databasen och kör sedan:

msfconsole

Efter lansering av metasploit -typ db_status för att se till att anslutningen fungerar korrekt enligt bilden ovan.

Notera: Om du hittar problem med databasen, prova följande kommandon:

service postgresql omstart
tjänst postgresql status
msfdb reinit
msfconsole

Se till att postgresql körs när du kontrollerar dess status.

Komma igång med metasploit, grundläggande kommandon:

hjälp
Sök
använda sig av
tillbaka
värd
info
visa alternativ
uppsättning
utgång

Kommandot hjälp kommer att skriva ut man -sidan för metasploit, det här kommandot behöver inte beskrivas.

Kommandot Sök är användbart för att hitta exploater, låt oss söka efter exploater mot Microsoft, skriv sök ms

Det kommer att visa en lista över hjälpmoduler och exploater som är användbara mot enheter som kör Microsoft.

En hjälpmodul i Metasploit är ett hjälpverktyg, det lägger till funktioner till metasploit som brute force, skanning efter specifika sårbarheter, mållokalisering inom ett nätverk, etc.

För den här självstudien har vi inte ett riktigt testmål, men vi kommer att använda en hjälpmodul för att upptäcka kameranheter och ta ögonblicksbilder. Typ:

använd post/fönster/hantera/webbkamera

Som du ser är modulen vald, låt oss nu gå tillbaka genom att skriva tillbaka och typ värdar för att se listan över tillgängliga mål.

Värdlistan är tom, du kan lägga till en genom att skriva:

värdar -en linuxhint.com

Ersätt linuxhint.com för den värd du vill rikta in dig på.

Typ värdar igen och du kommer att se ett nytt mål läggas till.

För att få information om en exploit eller modul, välj den och skriv info, kör följande kommandon:

använda exploatera/fönster/ssh/putty_msg_debug
info

Kommandoinformationen ger information om utnyttjandet och hur du använder den. Dessutom kan du köra kommandot visa alternativ , som bara visar användningsinstruktioner, kör:

visa alternativ

Typ tillbaka och välj en fjärranvändning, kör:

använda exploatera/fönster/smtp/njstar_smtp_bof
visa alternativ
uppsättningRHOSTS linuxhint.com
uppsättningmål0
utnyttja

Använd kommandot uppsättning som i bilden för att definiera fjärrvärdar (RHOSTS), lokala värdar (LOCALHOSTS) och mål, har varje exploatering och modul olika informationskrav.

Typ utgång att lämna programmet för att få tillbaka terminalen.

Uppenbarligen fungerar inte exploateringen eftersom vi inte är inriktade på en sårbar server, men det är det sätt på vilket metasploit fungerar för att utföra en attack. Genom att följa stegen ovan kan du förstå hur grundläggande kommandon används.

Du kan också slå samman Metasploit med sårbarhetsskannrar som OpenVas, Nessus, Nexpose och Nmap. Exportera bara resuts för dessa skannrar som XML och på Metasploit -typ

db_import reporttoimport.XML

Typ värdar och du ser rapportens värdar laddade i metasploit.

Denna handledning var en första introduktion till Metasploit -konsolanvändning och dess grundläggande kommandon. Jag hoppas att du tyckte att det var bra att komma igång med den här kraftfulla programvaran.

Fortsätt följa LinuxHint för fler tips och uppdateringar om Linux.