metasploit

„Metasploit“ diegimas ir pagrindinės komandos

„Metasploit“ diegimas ir pagrindinės komandos
„Metasploit“ turi naujausią pažeidžiamumų išnaudojimų rinkinį ir leidžia vartotojui juos atlikti automatiškai, nereikia programavimo žinių. Pagal numatytuosius nustatymus jis pateikiamas „Kali Linux“. Naudodamas metasploitą, bet kuris užpuolikas, turintis pagrindinių žinių, gali palyginti lengvai pažeisti bet kurį kompiuterį ar mobilųjį įrenginį.  Tai gali būti naudojama norint sužinoti, kaip apginti „Linux“ sistemą nuo įsilaužimo atakų.

„PostgreSQL“ diegimas

„Metasploit“ priklauso nuo „PostgreSQL“, norint prisijungti prie duomenų bazės, kad ją įdiegtumėte Debian / Ubuntu pagrįstose sistemose:

apt install postgresql

Norėdami atsisiųsti ir įdiegti metasploit run:

susisukti https: // žalias.githubusercontent.com / rapid7 / metasploit-omnibus / master / config /
templates / metasploit-framework-wrappers / msfupdate.erb> msfinstall && \
„chmod 755 msfinstall && \“
./ msfinstall

Baigus diegimą sukurti duomenų bazės paleidimą:

msfdb init

Proceso metu jūsų bus paprašyta įvesti vartotojo vardą ar slaptažodį, galite nepaisyti slaptažodžio, pabaigoje pamatysite duomenų bazei priskirtą vartotojo vardą, slaptažodį ir prieigos raktą bei po URL https: // localhost: 5443 / api / v1 / auth / account, pasiekite jį ir prisijunkite naudodami vartotojo vardą ir slaptažodį.

Norėdami sukurti duomenų bazę ir paleisti:

msfconsole

Paleidus metasploit tipo „db_status“, Kad įsitikintumėte, jog ryšys veikia tinkamai, kaip parodyta aukščiau esančiame paveikslėlyje.

Pastaba: Jei radote duomenų bazės problemų, pabandykite atlikti šias komandas:

tarnyba postgresql paleista iš naujo
paslaugos postgresql būsena
msfdb iš naujo
msfconsole

Patikrinkite, ar postgresql veikia, kai tikrinate jo būseną.

Darbo su metasploit pradžia, pagrindinės komandos:

pagalba
Paieška
naudoti
atgal
vedėjas
info
rodyti parinktis
rinkinys
išėjimas

Komanda pagalba išspausdins metasploit žmogaus puslapį, šios komandos aprašymo nereikia.

Komanda Paieška yra naudinga ieškant išnaudojimų, ieškokime išnaudojimų prieš „Microsoft“, įveskite „ieškoti ms

Jame bus rodomas pagalbinių modulių ir išnaudojimo, naudingų „Microsoft“ veikiantiems įrenginiams, sąrašas.

Pagalbinis „Metasploit“ modulis yra pagalbinė priemonė, prie metasploit prideda savybių, tokių kaip žiauri jėga, konkrečių pažeidžiamumų nuskaitymas, tikslinė lokalizacija tinkle ir kt.

Šioje pamokoje mes neturime tikrojo bandymo tikslo, bet mes naudosime pagalbinį modulį kameros įrenginiams aptikti ir momentinėms nuotraukoms. Tipas:

naudoti post / windows / manage / webcam

Kaip matote, buvo pasirinktas modulis, dabar grįžkime įvesdami „atgalIr įveskite „šeimininkai“, Kad pamatytumėte galimų taikinių sąrašą.

Pagrindinių kompiuterių sąrašas yra tuščias, jį galite pridėti įvesdami:

šeimininkai -a linuxhint.com

Pakeiskite linuxhint.com pagrindiniam kompiuteriui, į kurį norite nukreipti.

Tipas šeimininkai vėl pamatysite pridėtą naują tikslą.

Norėdami gauti informacijos apie išnaudojimą ar modulį, pasirinkite jį ir įveskite „info“, vykdykite šias komandas:

naudokite util / Windows / ssh / putty_msg_debug
info

Komandos informacija suteiks informacijos apie išnaudojimą ir kaip jį naudoti, be to, galite paleisti komandą „rodyti parinktis“, Kuriame bus rodomos tik naudojimo instrukcijos, vykdykite:

rodyti parinktis

Tipas atgal ir pasirinkite nuotolinį išnaudojimą, paleiskite:

naudokite exploit / windows / smtp / njstar_smtp_bof
rodyti parinktis
nustatyti RHOSTS linuxhint.com
nustatyti tikslą 0
išnaudoti

 

Naudokite komandą rinkinys Kaip paveikslėlyje apibrėžti nuotolinius kompiuterius (RHOSTS), vietinius kompiuterius (LOCALHOSTS) ir taikinius, kiekvienam išnaudojimui ir moduliui keliami skirtingi informacijos reikalavimai.

Tipas išėjimas  palikti programą, susigrąžinančią terminalą.

Akivaizdu, kad išnaudojimas neveiks, nes mes nesame nukreipti į pažeidžiamą serverį, tačiau taip metasploit veikia ataka. Atlikdami anksčiau nurodytus veiksmus galite suprasti, kaip naudojamos pagrindinės komandos.

Taip pat galite sujungti „Metasploit“ su pažeidžiamumo skaitytuvais, tokiais kaip „OpenVas“, „Nessus“, „Nexpose“ ir „Nmap“. Tiesiog eksportuokite šių skaitytuvų rezultatus kaip XML ir „Metasploit“ tipo

db_import reporttoimport.XML

Įveskite „šeimininkai“Ir pamatysite, kaip ataskaitos šeimininkai yra įkeltas į metasploit.

Ši pamoka buvo pirmasis „Metasploit“ konsolės naudojimo ir pagrindinių komandų įvadas. Tikiuosi, kad jums buvo naudinga pradėti naudoti šią stiprią programinę įrangą.

Toliau sekite „LinuxHint“, kad gautumėte daugiau „Linux“ patarimų ir naujinių.

Kaip pakeisti kairįjį ir dešinįjį pelės mygtukus „Windows 10“ kompiuteryje
Gana įprasta, kad visi kompiuterio pelės įrenginiai yra ergonomiškai sukurti dešiniarankiams. Tačiau yra pelių prietaisų, specialiai sukurtų kairiaran...
Mėgdžiokite pelės paspaudimus, užveskite pelės žymeklį naudodami pelę „Clickless Mouse“ sistemoje „Windows 10“
Pelės ar klaviatūros naudojimas netinkamoje laikysenoje, kai naudojama per daug, gali sukelti daug sveikatos problemų, įskaitant įtampą, riešo kanalo ...
Pridėkite pelės gestus prie „Windows 10“ naudodami šiuos nemokamus įrankius
Pastaraisiais metais kompiuteriai ir operacinės sistemos labai išsivystė. Buvo laikas, kai vartotojai turėjo naudoti komandas naršydami per failų tvar...