התקנת Metasploit ופקודות בסיסיות

Metasploit Installation



ל- Metasploit אוסף מעודכן של מעללי פגיעות ומאפשר למשתמש לבצע אותם באופן אוטומטי ללא צורך בידע בתכנות. הוא מגיע כברירת מחדל ב- Kali Linux. עם metasploit כל תוקף בעל ידע בסיסי יכול לפגוע בכל מחשב או מכשיר נייד בצורה קלה יחסית. זה יכול לשמש לידע כיצד להגן על מערכת לינוקס מפני התקפות פריצה.

Metasploit תלוי ב- PostgreSQL לחיבור מסד נתונים, כדי להתקין אותו במערכות מבוססות Debian/אובונטו:







מַתְאִיםלהתקיןpostgresql



כדי להוריד ולהתקין את הפעלת metasploit:



סלסול https://raw.githubusercontent.com/מהיר 7/metasploit-all/לִשְׁלוֹט/config/
תבניות/עטיפות metasploit-framework/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





לאחר סיום ההתקנה ליצירת הפעלת מסד הנתונים:

msfdb init



במהלך התהליך תתבקשו להזין שם משתמש או סיסמא, תוכלו להתעלם מהסיסמה, בסוף תראו את שם המשתמש שהקצתם למסד הנתונים, הסיסמה והאסימון ומתחת לכתובת אתר https: // localhost: 5443/api/v1/auth/account , גש אליו והתחבר באמצעות שם המשתמש והסיסמה.

ליצירת מסד הנתונים ולאחר מכן הפעלה:

msfconsole

לאחר השקת סוג metasploit db_status כדי לוודא שהחיבור פועל כראוי כפי שמוצג בתמונה למעלה.

הערה: אם אתה מוצא בעיות במסד הנתונים, נסה את הפקודות הבאות:

service postgresql restart
מצב postgresql שירות
msfdb reinit
msfconsole

וודא ש- postgresql פועל בעת בדיקת הסטטוס שלו.

תחילת העבודה עם metasploit, פקודות בסיסיות:

עֶזרָה
לחפש
להשתמש
חזור
מנחה
מידע
הצג אפשרויות
מַעֲרֶכֶת
יְצִיאָה

הפקודה עֶזרָה תדפיס את דף האדם עבור metasploit, פקודה זו אינה דורשת תיאור.

הפקודה לחפש שימושי למציאת מעללים, בואו נחפש מעללים נגד מיקרוסופט, הקלד חיפוש ms

הוא יציג רשימה של מודולי עזר ומנצלים מועילים נגד התקני ריצה של מיקרוסופט.

מודול עזר ב- Metasploit הוא כלי עזר, הוא מוסיף תכונות למטספלואיט כגון כוח אכזרי, סריקה אחר נקודות תורפה ספציפיות, לוקליזציה של מטרות בתוך רשת וכו '.

להדרכה זו אין לנו יעד אמיתי לבדיקה אך נשתמש במודול עזר לאיתור התקני מצלמה ולצלם תמונות. סוּג:

השתמש בפוסט/חלונות/לנהל/מצלמת אינטרנט

כפי שאתה רואה שהמודול נבחר, כעת נחזור על ידי הקלדה חזור וסוג מארחים כדי לראות את רשימת היעדים הזמינים.

רשימת המארחים ריקה, ניתן להוסיף אחת על ידי הקלדה:

מארח -א linuxhint.com

החלף את linuxhint.com עבור המארח שאליו ברצונך למקד.

סוּג מארחים שוב ותראה יעד חדש נוסף.

כדי לקבל מידע על ניצול או מודול, בחר אותו והקלד מידע, הפעל את הפקודות הבאות:

להשתמש בניצול/חלונות/ssh/putty_msg_debug
מידע

פרטי הפקודה יספקו מידע על הניצול וכיצד להשתמש בו, בנוסף תוכל להריץ את הפקודה הצג אפשרויות , שיציגו רק הוראות שימוש, הפעל:

הצג אפשרויות

סוּג חזור ובחר ניצול מרחוק, הפעל:

להשתמש בניצול/חלונות/smtp/njstar_smtp_bof
הצג אפשרויות
מַעֲרֶכֶתRHOSTS linuxhint.com
מַעֲרֶכֶתיַעַד0
לְנַצֵל

השתמש בפקודה מַעֲרֶכֶת כמו בתמונה כדי להגדיר מארחים מרוחקים (RHOSTS), מארחים מקומיים (LOCALHOSTS) ויעדים, לכל ניצול ולמודול יש דרישות מידע שונות.

סוּג יְצִיאָה לעזוב את התוכנית לקבל את הטרמינל בחזרה.

ברור שהניצול לא יעבוד מכיוון שאנחנו לא מכוונים לשרת פגיע, אבל זו הדרך שבה metasploit פועל לביצוע התקפה. על ידי ביצוע השלבים למעלה תוכל להבין כיצד משתמשים בפקודות בסיסיות.

תוכל גם למזג את Metasploit עם סורקי פגיעות כגון OpenVas, Nessus, Nexpose ו- Nmap. פשוט ייצא את resuts של סורקים אלה כ- XML ​​ועל סוג Metasploit

db_import reporttoimport.XML

סוּג מארחים ותראה את המארחים של הדוח נטענת ב- metasploit.

הדרכה זו הייתה היכרות ראשונה עם השימוש במסוף Metasploit והפקודות הבסיסיות שלה. אני מקווה שמצאת מועילה להתחיל עם תוכנה עוצמתית זו.

המשך לעקוב אחר LinuxHint לקבלת טיפים ועדכונים נוספים על Linux.