Najnowsza główna wersja Metasploit przeniosła swój rdzeń do bazy programowania Ruby. Metasploit-Framework używa Ruby jako głównego języka programowania, ponieważ Ruby jest potężnym językiem interpretowanym. Projekt Metasploit jest bardzo znany ze względu na jego cechy zapobiegania i uchylania się na forny i wykrywania.
Metasploit ogólnie oferuje społeczność i wersję Metasploit Framework, ale ma także komercyjne wersje, takie jak Metasploit Pro i Metasploit Express. Ma również bazę danych shellcode, te kody powłokowe mogą być używane do wykonywania odwrotnej powłoki do maszyny atakującego.
Podobnie jak inne podobne produkty, takie jak Canvas lub Core Impact i inne produkty bezpieczeństwa, Metasploit-Framework można użyć do sprawdzania bezpieczeństwa systemów komputerowych lub do włamania się do sieci i systemów. Podobnie jak w przypadku wielu innych narzędzi bezpieczeństwa, Metasploit Framework może być używany zarówno do autoryzowanych, jak i nieautoryzowanych działań.
Wykonaj poniżej kroki, aby zainstalować Framework Metasploit w systemie OSU Ubuntu
Rama Metasploit jest łatwa w zainstalowaniu i ma kilka zależności. Przed zainstalowaniem upewnij się, że zaktualizuj Ubuntu
Aktualizacja $ sudo apt-get
$ sudo apt-get aktualiza
Instalowanie zależności
Przed zainstalowaniem musisz zainstalować następujące zależności za pomocą trafny Komenda
Ubuntu@ubuntu: ~ $ sudo apt-get instaluj -y curl gpgv2 autoconf Bison Cufild-imprent
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
Openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev locate libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contib xsel xsel
Zlib1g Zlib1g-dev
Instalowanie
Curl służy do przesyłania plików ze zdalnych komputerów i obsługuje wiele protokołów, użyjemy go do pobrania kodu Framework Metasploit.
Ubuntu@ubuntu: ~ $ curl https: // raw.Githubusercontent.com/Rapid7/Metasploit
omnibus/master/config/szablsy/metasploit-framework-Wrappers/msfupdate.erb
> msfinstall && \
Następnie zmień uprawnienia kodu wykonywalnego za pomocą polecenia CHMOD, a następnie uruchom go
Uprawnienia:
właściciel = odczyt i zapisz (rw-)
grupa = odczyt (r--)
inne = brak (---)
Własność:
właściciel = root
grupa = cień
$ chmod 755 msfinstall
Interfejsy metasploit
Metasploit Framework ma interfejs internetowy, interfejs GUI (Armitage and Cobal Strike) i interfejsy wiersza poleceń (MSFCLI, MSFCONSOLE). Oferuje również interfejsy API, takie jak MSGRPC do zdalnego sterowania metasploit lub używania go wraz z pewnym językiem skrypowym do celów automatyzacji.
Ma również inne narzędzia i funkcje, które mogą generować kody powłoki i ładunki oraz łączyć je z innymi uzasadnionymi elementami wykonywalnymi.
Msfconsole to potężny interfejs wiersza poleceń Metasploit. Aby go uruchomić, najpierw rozpocznij usługę PostgreSQL, wpisz
Ubuntu@ubuntu: ~ $ sudo usługa postgresql start
Ubuntu@ubuntu: ~ $ sudo msfconsole
Podręcznik Metasploit
pomoc (lub '?') - Pokazuje dostępne polecenia w msfconsole
Pokaż exploits - pokazuje exploits, które możesz uruchomić (w naszym przypadku tutaj, MS05_039_PNP wykorzystać)
Pokaż ładunki - Pokazuje różne opcje ładunku, które możesz wykonać w wykorzystanym systemie, takie jak Spawn A Command Shell, przesyłanie programów do uruchomienia itp. (W naszym przypadku tutaj, Win32_Reverse wykorzystać)
Informacje Exploit [Exploit Name] - pokazuje opis określonej nazwy exploit wraz z jego różnymi opcjami i wymaganiami (ex. Informacje Wykorzystanie MS05_039_PNP pokazuje informacje o tym konkretnym ataku)
Informacje o ładowaniu [Nazwa ładunku] - pokazuje opis określonej nazwy ładunku wraz z różnymi opcjami i wymaganiami (ex. Info ładunek Win32_Reverse pokazuje informacje na temat odradzania powłoki poleceń)
Użyj [Exploit Name] - Instruuje msfconsole, aby weszła w określone środowisko exploit (ex. Użyj MS05_039_PNP Wywołów wiersz polecenia MS05_039_PNP> dla tego konkretnego exploita
Pokaż opcje - pokazuje różne parametry dla konkretnego exploita, z którym pracujesz
Pokaż ładunki - pokazuje ładunki kompatybilne z konkretnym exploitem, z którym pracujesz
Ustaw ładunek - umożliwia ustawienie określonego ładunku dla swojego exploita (w tym przykładzie, Ustaw ładunek Win32_Reverse)
Pokaż cele - pokazuje dostępne docelowe OSS i aplikacje, które można wykorzystać
ustal cel - umożliwia wybór konkretnego docelowego systemu operacyjnego/aplikacji (w tym przykładzie użyję Ustaw cel 0 Do wszystkich angielskich wersji systemu Windows 2000)
Ustaw Rhost - umożliwia ustawienie adresu IP hosta docelowego (w tym przykładzie, Ustaw Rhost 10.0.0.200)
Ustaw lhost - Umożliwia ustawienie adresu IP lokalnego hosta dla odwrotnej komunikacji potrzebnej do otwarcia powtórnej powłoki poleceń (w tym przykładzie, Ustaw lhost 10.0.0.201)
z powrotem - Pozwala wyjść z aktualnego środowiska exploit, które załadowałeś i wrócić do głównej monitu msfconsole
Metasploit to bardzo przydatne ramy, które są wykorzystywane przez testerów penetracji i badaczy podatności. Niektóre inne narzędzia komercyjne oferują podobną funkcjonalność, ale Metasploit jest popularny ze względu na wsparcie międzyplatformowe oraz łatwe w użyciu interfejsy GUI i CLI. Jest to szczególnie dla testerów penetracji i czerwonych zespołów, ale każdy może to wykorzystać, aby zabezpieczyć sieć domu lub firmy. Jeśli jesteś zainteresowany nauką metasploit, oto świetny bezpłatny zasób.