„Ten samouczek wyjaśnia, jak zainstalować i zacząć od podstawowych poleceń metasploit w Linux z prawdziwym przykładem scenariusza.
Metasploit to luki w zabezpieczeniach i exploits zbieranie audytu bezpieczeństwa i wykorzystywania podatności. To narzędzie pomaga systemom administratorom testować bezpieczeństwo sieci i urządzeń. Pozwala także niedoświadczonym użytkownikom łatwe wykonywanie ataków na cele.
Wszystkie instrukcje opisane w tym dokumencie obejmują zrzuty ekranu, ułatwiając czytelnikom je zrozumieć i zastosować."
Co to jest PostgreSQL, jak jest to przydatne podczas korzystania z Metasploit i jak go zainstalować
Gdy cel jest skanowany w celu znalezienia luk w zabezpieczeniach lub wykorzystany za pośrednictwem dziury bezpieczeństwa, zebrane informacje są zapisywane w bazie danych, które mają zostać zaimportowane i używane przez inne narzędzia Pentesting. Oczywiście, ci, którzy wykonują zadania na temat pentestacji, mogą zaoszczędzić informacje ręcznie, ale prawidłowe utrzymywanie wyników na najwyższym poziomie w bazie danych jest pomocne w śledzeniu aktywności, zwiększeniu wydajności i łagodzenia zadań pentestingowych.
System zarządzania bazą danych obsługiwany przez Metasploit to PostgreSQL i chociaż nie jest obowiązkowy podczas stosowania Metasploit, jest wysoce zalecane do jego zainstalowania. Korzystanie z metasploit bez systemu zarządzania bazą danych nie jest inteligentną decyzją. Dlatego ten samouczek zaczyna się od instrukcji, jak zainstalować PostgreSQL przed zainstalowaniem Metasploit.
Instalowanie PostgreSQL w rozkładach Linux z Linux z Debian (CentoS poniżej)
Na Debian i jego oparte na Linux dystrybucja, takie jak Ubuntu, możesz łatwo zainstalować PostgreSQL za pomocą Menedżera pakietów Apt, jak pokazano na poniższym zrzucie ekranu.
Notatka: Centos Użytkownicy mogą znaleźć instrukcje instalacji PostgreSQL ON Centos poniżej.
NA Debian/Ubuntu Uruchom następujące polecenie.
sudo apt Zainstaluj postgresql PostgreSQL-Contib sudo systemctl start PostgreSQLInstrukcje instalacji PostgreSQL na centrali
Aby zainstalować PostgreSQL w centos, uruchom polecenie pokazane poniżej.
sudo yum instaluj postgresql-server postgresql-contibNastępnie zainicjuj bazę danych, uruchamiając następujące polecenie.
usługa postgresql initdbUruchom usługę za pomocą SystemCTL, jak pokazano poniżej.
sudo systemctl start postgresqlInstalowanie metasploit w Linux
Aby zainstalować Metasploit w Linux, uruchom polecenie pokazane poniżej.
sudo curl https: // surowe.Githubusercontent.COM/RAPID7/METASPLOIT-OMNIBUS/MASTER/CONFIG/TAMPLATES/METASPLOIT-FRAMEWORK-WRAPPERS/MSFUPDATE.erb> msfinstall && chmod 755 msfinstall && ./msfinstallPo zainstalowaniu Metasploit musisz go zainicjować; Proces inicjalizacji utworzy bazę danych do połączenia z PostgreSQL. Uruchom następujące polecenie, aby zainicjować metasploit.
Notatka: Podczas wykonywania poniższego polecenia zostaniesz zapytany, czy chcesz zainicjować usługę internetową Metasploit w celu interakcji z Metasploit za pośrednictwem API REST. Ponieważ nie jest to wymagane, a wielu użytkowników narzeka na problemy w kontaktach z usługą internetową, co nie jest istotne dla korzystania z Metasploit, wpisałem „NIE" opcja.
MSFDB INITPo zainicjowaniu metasploit, uruchom go, uruchamiając polecenie pokazane na poniższym obrazku.
msfconsolePrzed rozpoczęciem od Metasploit, sprawdź, czy został pomyślnie podłączony do bazy danych, wykonując następujące polecenie.
db_statusJak widać, Metasploit z powodzeniem połączony z bazą danych; Możemy kontynuować podstawowe polecenia Metasploit. Jeśli dostaniesz błędy podczas próby połączenia, odczytaj o Metasploit Batabase Ressingshing Tutaj.
Pierwsze kroki z podstawowymi poleceniami Metasploit
W tej sekcji wyjaśniono podstawowe polecenia Metasploit, w tym praktyczny przykład wykorzystania scenariusza.
Poniższa tabela pokazuje metasploit najczęściej używane polecenia z krótkim wyjaśnieniem. Po tabeli możesz zobaczyć, w jaki sposób polecenia są stosowane w prawdziwym scenariuszu.
Polecenie metasploit | Krótki opis |
msfconsole | To polecenie wykonuje metasploit |
szukaj | To polecenie służy do znalezienia modułów i exploitów według nazwy |
używać | używać Polecenie służy do wyboru modułów i exploitów |
Pokaż opcje | Pokaż opcje modułu lub exploit |
Ustaw rhosts <Cel (s)> | To polecenie służy do definiowania celów |
Ustaw porty <Porty> | To polecenie służy do definiowania portów |
Ustaw wątki <Wątki> | To polecenie służy do definiowania wątków |
uruchomić | uruchomić Polecenie służy do wykonywania modułów |
z powrotem | z powrotem Polecenie przenosi cię z powrotem do poprzedniego katalogu |
db_nmap<Flagi><Cel (y)> | db_nmap Polecenie pozwala używać zintegrowanego NMAP |
Ustaw RPORT <Cel> | To polecenie służy do definiowania portów |
informacje | Polecenie Info drukuje moduł lub wykorzystuje informacje |
wykorzystać | wykorzystać Polecenie wykonuje wybrany exploit |
Wyjście | Wyjście Polecenie zamyka sesję z Target lub wychodzi z Metasploit |
obciążenie | Polecenie ładowania służy do ładowania wtyczek |
rozładować | Polecenie rozładunku służy do rozładunku wtyczek |
płyta CD | To polecenie służy do zmiany bieżącego wyboru |
Pomoc / ? | Obydwa pomoc polecenie i ? Symbol wyjaśnia użycie poleceń |
Metasploit podstawowe polecenia praktyczny przykład
Ta sekcja pokazuje praktyczny przykład pierwszych 14 poleceń metasploit wymienionych w poprzedniej tabeli.
Docelowym przypisanym adresem IP w tym przykładzie jest 192.168.0.101.
Aby rozpocząć, uruchom metasploit z następującym poleceniem.
msfconsoleNa początek uruchomię skanowanie portów na cel, aby odkryć otwarte porty. Metasploit zawiera kilka skanerów portów jako moduły pomocnicze, które możemy wybrać skanowanie celów.
Aby znaleźć Metasploit Dostępne moduły pomocnicze portów, szukaj Używane jest polecenie, a następnie typ modułu lub słowo kluczowe. W takim przypadku szukamy Portscan; Dlatego musimy uruchomić polecenie pokazane na poniższym obrazku.
Wyszukaj portscanJak widać na poprzednim zrzucie ekranu, mamy różne skanery portów do różnych celów. W takim przypadku chcę uruchomić skanowanie TCP za pomocą pomocniczy/skaner/portscan/tcp moduł.
Aby wybrać wybrany moduł, wykonam używać polecenie, a następnie ścieżka do modułu, jak pokazano poniżej.
Użyj pomocniczego/skanera/portscan/tcpPo wybraniu modułu musimy znać jego wymagane lub dostępne opcje przed użyciem, dla których użyjemy Pokaż opcje polecenie, jak pokazano na zrzucie ekranu poniżej.
Pokaż opcjeZ opcji modułów wymienionych na powyższym obrazku użyję Rhosts Aby zdefiniować docelowy adres IP, Porty Aby zdefiniować zakres portów i Wątki Aby zdefiniować liczbę jednoczesnych zadań. Następnie uruchomię proces skanowania, wykonując polecenie uruchom.
Z wyjątkiem uruchomić Polecenie użyte w tym przykładzie, Rhosts, Porty, I Wątki Opcje muszą być poprzedzone przez ustawić polecenie przedstawione w tabeli podstawowych poleceń Metasploit.
Rhosts Składnia opcji do zdefiniowania celu pokazano poniżej, gdzie <Cel (y)> Musi zostać zastąpiony jednym lub więcej docelowymi hostami lub adresami IP. W moim przypadku, jak pokazano na poniższym rysunku, docelowym adresem IP to 192.168.0.101.
Ustaw rhostsPoniżej możesz zobaczyć Porty Składnia opcji, gdzie <Porty> Musi zostać wymieniony przez zakres portu lub portu, który chcesz zeskanować. W tym przykładzie zdefiniowałem zakres portu od 20 do 100.
Ustaw portyWątki Opcja pozwala zdefiniować liczbę wątków; Wybrałem 10.
Ustaw wątkiPo zdefiniowaniu wcześniej wymienionych opcji wykonuję skanowanie za pomocą uruchomić Komenda. Możesz zobaczyć cały proces na poniższym rysunku.
uruchomićJak widać, porty 23, 21, 22, 25, 53 i 80 są otwarte w celu. Ale chcę poznać wersje serwisowe słuchające na każdym otwartym porcie, dla których użyję NMAP w Metasploit.
Użyję polecenia wstecznego, aby wrócić do początkowego kontekstu, aby uzyskać wygodny widok.
z powrotemJak powiedziałem, poprzednie wyjście skanowania zgłosiły otwarte porty. Ale chcę dowiedzieć się więcej o usługach tych otwartych portów za pomocą NMAP.
db_nmap Polecenie wykonuje NMAP z Metasploit. W poniższym przykładzie wystrzeliwuję skanowanie śladów. W tym samouczku nie wyjaśnię flag NMAP, ale możesz nauczyć się śladu z NMAP w tym artykule, który opublikowaliśmy w Linuxhint.
Składnia jest prosta, wykonaj db_nmap a następnie pożądane flagi i docelowy adres IP, jak pokazano poniżej.
db_nmap -sc -sv -o 192.168.0.101Jak widać na poprzedniej figurze, wersja serwisowa FTP działająca w porcie 21 jest VSFTPD 2.3.4.
Po nauce naszego celu działa VSFTPD, Możemy użyć szukaj polecenie, aby zobaczyć dostępne zasoby do wykonania ataku na zidentyfikowane oprogramowanie.
Wyszukaj VSFTPMetasploit zwrócił dostępny exploit (exploit/unix/ftp/vsftpd_234_backdoor) Możemy użyć w stosunku do serwera FTP VSFTPD 2.3.4.
Wcześniej wykonałem używać Polecenie, aby wybrać moduł. Teraz wykonam używać polecenie do wyboru dostępnego exploit, jak pokazano na poniższym rysunku. Składnia jest taka sama; uruchom używać polecenie, po których następuje pełna ścieżka exploit.
Użyj exploit/unix/ftp/vsftpd_234_backdoorPo wybraniu exploita wykonam Pokaż opcje polecenie wyświetlania opcji exploit.
Pokaż opcjeJak widać na poprzedniej figurze, opcje są Rhosts zdefiniować cel i Rport Aby zdefiniować porty. Zarówno cel, jak i port są już wybrane. Cel jest pobierany z naszej poprzedniej aktywności, podczas gdy port jest domyślnym portem FTP; Gdyby był inny, uruchomiłbym Ustaw RPORT opcja tego zmiany.
informacje Polecenie pokazuje dodatkowe informacje na temat wybranego exploitu lub modułu. Poniżej możesz zobaczyć przykład informacje Wyjście polecenia.
informacjeJeśli chcesz zdefiniować inny cel, uruchomisz następujące polecenie.
Ustaw Rhosts 192.168.0.101Po zdefiniowaniu celu i portu uruchom wykorzystać polecenie uruchomienia exploit.
wykorzystaćJak widać, dostałem zdalną powłokę w celu. LS Polecenie pokazuje główne katalogi docelowe. Cel został pomyślnie zhakowany.
Aby odłączyć się od celu, uruchamiam Wyjście Komenda.
WyjścieAby wyjść z metasploit, użyj również polecenia wyjścia.
WyjścieTo wszystko na teraz; Podany powyżej przykład zawiera najczęściej używane polecenia, które możesz zacząć od Metasploit.
Metasploit i PostgreSQL Pewne polecenia
Wielu użytkowników narzeka na problemy podczas łączenia się z bazą danych. Tutaj wymieniam kilka poleceń, których możesz użyć, jeśli pojawią się problemy podczas łączenia Metasploit z bazą danych.
MSFDB Rozwiązywanie problemów | Opis |
Service PostgreSQL restart | Uruchom ponownie PostgreSQL |
msfdbreinit | Usuń i ponowną relitalizuj bazę danych |
MSFDB Usuń | Usuń bazę danych |
MSFDBINIT | Zainicjuj bazę danych (uruchom po usunięciu MSFDB) |
Status MSFDB | Pokaż status bazy danych |
MSFDB RUN | Uruchom bazę danych i wykonaj Metasploit |
Jeśli masz problemy, spróbuj użyć poleceń w kolejności tabeli. Najpierw spróbuj ponownie uruchomić PostgreSQL. Jeśli to nie zadziała, spróbuj ponownie zainstalizować bazę danych. Jeśli problem będzie się utrzymywał, usuń bazę danych i jej ponowne. Użyj Status MSFDB Polecenie, aby sprawdzić status po każdym poleceniu.
Wniosek
Metasploit to jedno z najpopularniejszych narzędzi pentestingowych do kontroli bezpieczeństwa. Wraz z NMAP prowadzi do wielozadaniowości zasobów bezpieczeństwa. Metasploit może być używany zarówno do celów obronnych, jak i ofensywnych. Jak widać, użycie tego nie jest trudne; Użytkownicy muszą włączyć odrobinę praktycznej wiedzy tylko wtedy, gdy znają sieci i programowanie. Metasploit jest również dostępny dla Mac OS i Microsoft Windows.
Dziękujemy za przeczytanie tego samouczka wyjaśniającego instalację metasploit i podstawowe polecenia. Śledź nas, aby uzyskać więcej profesjonalnych wskazówek i samouczków Linux.