Instalacja metasploit i podstawowe polecenia

Instalacja metasploit i podstawowe polecenia

„Ten samouczek wyjaśnia, jak zainstalować i zacząć od podstawowych poleceń metasploit w Linux z prawdziwym przykładem scenariusza.

Metasploit to luki w zabezpieczeniach i exploits zbieranie audytu bezpieczeństwa i wykorzystywania podatności. To narzędzie pomaga systemom administratorom testować bezpieczeństwo sieci i urządzeń. Pozwala także niedoświadczonym użytkownikom łatwe wykonywanie ataków na cele.

Wszystkie instrukcje opisane w tym dokumencie obejmują zrzuty ekranu, ułatwiając czytelnikom je zrozumieć i zastosować."

Co to jest PostgreSQL, jak jest to przydatne podczas korzystania z Metasploit i jak go zainstalować

Gdy cel jest skanowany w celu znalezienia luk w zabezpieczeniach lub wykorzystany za pośrednictwem dziury bezpieczeństwa, zebrane informacje są zapisywane w bazie danych, które mają zostać zaimportowane i używane przez inne narzędzia Pentesting. Oczywiście, ci, którzy wykonują zadania na temat pentestacji, mogą zaoszczędzić informacje ręcznie, ale prawidłowe utrzymywanie wyników na najwyższym poziomie w bazie danych jest pomocne w śledzeniu aktywności, zwiększeniu wydajności i łagodzenia zadań pentestingowych.

System zarządzania bazą danych obsługiwany przez Metasploit to PostgreSQL i chociaż nie jest obowiązkowy podczas stosowania Metasploit, jest wysoce zalecane do jego zainstalowania. Korzystanie z metasploit bez systemu zarządzania bazą danych nie jest inteligentną decyzją. Dlatego ten samouczek zaczyna się od instrukcji, jak zainstalować PostgreSQL przed zainstalowaniem Metasploit.

Instalowanie PostgreSQL w rozkładach Linux z Linux z Debian (CentoS poniżej)

Na Debian i jego oparte na Linux dystrybucja, takie jak Ubuntu, możesz łatwo zainstalować PostgreSQL za pomocą Menedżera pakietów Apt, jak pokazano na poniższym zrzucie ekranu.

Notatka: Centos Użytkownicy mogą znaleźć instrukcje instalacji PostgreSQL ON Centos poniżej.

NA Debian/Ubuntu Uruchom następujące polecenie.

sudo apt Zainstaluj postgresql PostgreSQL-Contib sudo systemctl start PostgreSQL

Instrukcje instalacji PostgreSQL na centrali

Aby zainstalować PostgreSQL w centos, uruchom polecenie pokazane poniżej.

sudo yum instaluj postgresql-server postgresql-contib

Następnie zainicjuj bazę danych, uruchamiając następujące polecenie.

usługa postgresql initdb

Uruchom usługę za pomocą SystemCTL, jak pokazano poniżej.

sudo systemctl start postgresql

Instalowanie metasploit w Linux

Aby zainstalować Metasploit w Linux, uruchom polecenie pokazane poniżej.

sudo curl https: // surowe.Githubusercontent.COM/RAPID7/METASPLOIT-OMNIBUS/MASTER/CONFIG/TAMPLATES/METASPLOIT-FRAMEWORK-WRAPPERS/MSFUPDATE.erb> msfinstall && chmod 755 msfinstall && ./msfinstall

Po zainstalowaniu Metasploit musisz go zainicjować; Proces inicjalizacji utworzy bazę danych do połączenia z PostgreSQL. Uruchom następujące polecenie, aby zainicjować metasploit.

Notatka: Podczas wykonywania poniższego polecenia zostaniesz zapytany, czy chcesz zainicjować usługę internetową Metasploit w celu interakcji z Metasploit za pośrednictwem API REST. Ponieważ nie jest to wymagane, a wielu użytkowników narzeka na problemy w kontaktach z usługą internetową, co nie jest istotne dla korzystania z Metasploit, wpisałem „NIE" opcja.

MSFDB INIT

Po zainicjowaniu metasploit, uruchom go, uruchamiając polecenie pokazane na poniższym obrazku.

msfconsole

Przed rozpoczęciem od Metasploit, sprawdź, czy został pomyślnie podłączony do bazy danych, wykonując następujące polecenie.

db_status

Jak widać, Metasploit z powodzeniem połączony z bazą danych; Możemy kontynuować podstawowe polecenia Metasploit. Jeśli dostaniesz błędy podczas próby połączenia, odczytaj o Metasploit Batabase Ressingshing Tutaj.

Pierwsze kroki z podstawowymi poleceniami Metasploit

W tej sekcji wyjaśniono podstawowe polecenia Metasploit, w tym praktyczny przykład wykorzystania scenariusza.

Poniższa tabela pokazuje metasploit najczęściej używane polecenia z krótkim wyjaśnieniem. Po tabeli możesz zobaczyć, w jaki sposób polecenia są stosowane w prawdziwym scenariuszu.

Polecenie metasploit Krótki opis
msfconsole To polecenie wykonuje metasploit
szukaj To polecenie służy do znalezienia modułów i exploitów według nazwy
używać używać Polecenie służy do wyboru modułów i exploitów
Pokaż opcje Pokaż opcje modułu lub exploit
Ustaw rhosts <Cel (s)> To polecenie służy do definiowania celów
Ustaw porty <Porty> To polecenie służy do definiowania portów
Ustaw wątki <Wątki> To polecenie służy do definiowania wątków
uruchomić uruchomić Polecenie służy do wykonywania modułów
z powrotem z powrotem Polecenie przenosi cię z powrotem do poprzedniego katalogu
db_nmap<Flagi><Cel (y)> db_nmap Polecenie pozwala używać zintegrowanego NMAP
Ustaw RPORT <Cel> To polecenie służy do definiowania portów
informacje Polecenie Info drukuje moduł lub wykorzystuje informacje
wykorzystać wykorzystać Polecenie wykonuje wybrany exploit
Wyjście Wyjście Polecenie zamyka sesję z Target lub wychodzi z Metasploit
obciążenie Polecenie ładowania służy do ładowania wtyczek
rozładować Polecenie rozładunku służy do rozładunku wtyczek
płyta CD To polecenie służy do zmiany bieżącego wyboru
Pomoc / ? Obydwa pomoc polecenie i ? Symbol wyjaśnia użycie poleceń

Metasploit podstawowe polecenia praktyczny przykład

Ta sekcja pokazuje praktyczny przykład pierwszych 14 poleceń metasploit wymienionych w poprzedniej tabeli.

Docelowym przypisanym adresem IP w tym przykładzie jest 192.168.0.101.

Aby rozpocząć, uruchom metasploit z następującym poleceniem.

msfconsole

Na początek uruchomię skanowanie portów na cel, aby odkryć otwarte porty. Metasploit zawiera kilka skanerów portów jako moduły pomocnicze, które możemy wybrać skanowanie celów.

Aby znaleźć Metasploit Dostępne moduły pomocnicze portów, szukaj Używane jest polecenie, a następnie typ modułu lub słowo kluczowe. W takim przypadku szukamy Portscan; Dlatego musimy uruchomić polecenie pokazane na poniższym obrazku.

Wyszukaj portscan

Jak widać na poprzednim zrzucie ekranu, mamy różne skanery portów do różnych celów. W takim przypadku chcę uruchomić skanowanie TCP za pomocą pomocniczy/skaner/portscan/tcp moduł.

Aby wybrać wybrany moduł, wykonam używać polecenie, a następnie ścieżka do modułu, jak pokazano poniżej.

Użyj pomocniczego/skanera/portscan/tcp

Po wybraniu modułu musimy znać jego wymagane lub dostępne opcje przed użyciem, dla których użyjemy Pokaż opcje polecenie, jak pokazano na zrzucie ekranu poniżej.

Pokaż opcje

Z opcji modułów wymienionych na powyższym obrazku użyję Rhosts Aby zdefiniować docelowy adres IP, Porty Aby zdefiniować zakres portów i Wątki Aby zdefiniować liczbę jednoczesnych zadań. Następnie uruchomię proces skanowania, wykonując polecenie uruchom.

Z wyjątkiem uruchomić Polecenie użyte w tym przykładzie, Rhosts, Porty, I Wątki Opcje muszą być poprzedzone przez ustawić polecenie przedstawione w tabeli podstawowych poleceń Metasploit.

Rhosts Składnia opcji do zdefiniowania celu pokazano poniżej, gdzie <Cel (y)> Musi zostać zastąpiony jednym lub więcej docelowymi hostami lub adresami IP. W moim przypadku, jak pokazano na poniższym rysunku, docelowym adresem IP to 192.168.0.101.

Ustaw rhosts

Poniżej możesz zobaczyć Porty Składnia opcji, gdzie <Porty> Musi zostać wymieniony przez zakres portu lub portu, który chcesz zeskanować. W tym przykładzie zdefiniowałem zakres portu od 20 do 100.

Ustaw porty

Wątki Opcja pozwala zdefiniować liczbę wątków; Wybrałem 10.

Ustaw wątki

Po zdefiniowaniu wcześniej wymienionych opcji wykonuję skanowanie za pomocą uruchomić Komenda. Możesz zobaczyć cały proces na poniższym rysunku.

uruchomić

Jak widać, porty 23, 21, 22, 25, 53 i 80 są otwarte w celu. Ale chcę poznać wersje serwisowe słuchające na każdym otwartym porcie, dla których użyję NMAP w Metasploit.

Użyję polecenia wstecznego, aby wrócić do początkowego kontekstu, aby uzyskać wygodny widok.

z powrotem

Jak powiedziałem, poprzednie wyjście skanowania zgłosiły otwarte porty. Ale chcę dowiedzieć się więcej o usługach tych otwartych portów za pomocą NMAP.

db_nmap Polecenie wykonuje NMAP z Metasploit. W poniższym przykładzie wystrzeliwuję skanowanie śladów. W tym samouczku nie wyjaśnię flag NMAP, ale możesz nauczyć się śladu z NMAP w tym artykule, który opublikowaliśmy w Linuxhint.

Składnia jest prosta, wykonaj db_nmap a następnie pożądane flagi i docelowy adres IP, jak pokazano poniżej.

db_nmap -sc -sv -o 192.168.0.101

Jak widać na poprzedniej figurze, wersja serwisowa FTP działająca w porcie 21 jest VSFTPD 2.3.4.

Po nauce naszego celu działa VSFTPD, Możemy użyć szukaj polecenie, aby zobaczyć dostępne zasoby do wykonania ataku na zidentyfikowane oprogramowanie.

Wyszukaj VSFTP

Metasploit zwrócił dostępny exploit (exploit/unix/ftp/vsftpd_234_backdoor) Możemy użyć w stosunku do serwera FTP VSFTPD 2.3.4.

Wcześniej wykonałem używać Polecenie, aby wybrać moduł. Teraz wykonam używać polecenie do wyboru dostępnego exploit, jak pokazano na poniższym rysunku. Składnia jest taka sama; uruchom używać polecenie, po których następuje pełna ścieżka exploit.

Użyj exploit/unix/ftp/vsftpd_234_backdoor

Po wybraniu exploita wykonam Pokaż opcje polecenie wyświetlania opcji exploit.

Pokaż opcje

Jak widać na poprzedniej figurze, opcje są Rhosts zdefiniować cel i Rport Aby zdefiniować porty. Zarówno cel, jak i port są już wybrane. Cel jest pobierany z naszej poprzedniej aktywności, podczas gdy port jest domyślnym portem FTP; Gdyby był inny, uruchomiłbym Ustaw RPORT opcja tego zmiany.

informacje Polecenie pokazuje dodatkowe informacje na temat wybranego exploitu lub modułu. Poniżej możesz zobaczyć przykład informacje Wyjście polecenia.

informacje

Jeśli chcesz zdefiniować inny cel, uruchomisz następujące polecenie.

Ustaw Rhosts 192.168.0.101

Po zdefiniowaniu celu i portu uruchom wykorzystać polecenie uruchomienia exploit.

wykorzystać

Jak widać, dostałem zdalną powłokę w celu. LS Polecenie pokazuje główne katalogi docelowe. Cel został pomyślnie zhakowany.

Aby odłączyć się od celu, uruchamiam Wyjście Komenda.

Wyjście

Aby wyjść z metasploit, użyj również polecenia wyjścia.

Wyjście

To wszystko na teraz; Podany powyżej przykład zawiera najczęściej używane polecenia, które możesz zacząć od Metasploit.

Metasploit i PostgreSQL Pewne polecenia

Wielu użytkowników narzeka na problemy podczas łączenia się z bazą danych. Tutaj wymieniam kilka poleceń, których możesz użyć, jeśli pojawią się problemy podczas łączenia Metasploit z bazą danych.

MSFDB Rozwiązywanie problemów Opis
Service PostgreSQL restart Uruchom ponownie PostgreSQL
msfdbreinit Usuń i ponowną relitalizuj bazę danych
MSFDB Usuń Usuń bazę danych
MSFDBINIT Zainicjuj bazę danych (uruchom po usunięciu MSFDB)
Status MSFDB Pokaż status bazy danych
MSFDB RUN Uruchom bazę danych i wykonaj Metasploit

Jeśli masz problemy, spróbuj użyć poleceń w kolejności tabeli. Najpierw spróbuj ponownie uruchomić PostgreSQL. Jeśli to nie zadziała, spróbuj ponownie zainstalizować bazę danych. Jeśli problem będzie się utrzymywał, usuń bazę danych i jej ponowne. Użyj Status MSFDB Polecenie, aby sprawdzić status po każdym poleceniu.

Wniosek

Metasploit to jedno z najpopularniejszych narzędzi pentestingowych do kontroli bezpieczeństwa. Wraz z NMAP prowadzi do wielozadaniowości zasobów bezpieczeństwa. Metasploit może być używany zarówno do celów obronnych, jak i ofensywnych. Jak widać, użycie tego nie jest trudne; Użytkownicy muszą włączyć odrobinę praktycznej wiedzy tylko wtedy, gdy znają sieci i programowanie. Metasploit jest również dostępny dla Mac OS i Microsoft Windows.

Dziękujemy za przeczytanie tego samouczka wyjaśniającego instalację metasploit i podstawowe polecenia. Śledź nas, aby uzyskać więcej profesjonalnych wskazówek i samouczków Linux.