Installer Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit er et krydsplatform og open source -værktøj, der oprindeligt blev udviklet af H. D. Moore i 2003. Det er skrevet i Ruby og er tilgængeligt til Windows, MacOS og Linux. Metasploit bruges almindeligvis til offensiv sikkerhedstest og forskning. Det bruges til følgende formål:

  • Sårbarhedsvurdering og pentesting
  • IDS -signaturudvikling
  • Udnyt udvikling og forskning

Den nyeste større Metasploit -udgivelse har flyttet sin kerne til en helt Ruby -programmeringsbase. Metasploit-framework bruger Ruby som sit centrale programmeringssprog, fordi Ruby er et stærkt fortolket sprog. Metasploit-projektet er meget berømt på grund af dets anti-retsmedicinske funktioner og detekteringsunddragelse.







Metasploit tilbyder generelt en community og open source -version af Metasploit Framework, men den har også kommercielle versioner som Metasploit Pro og Metasploit Express. Det har også en shellcode -database, disse shellcodes kan bruges til at udføre reverse shell til angriberens maskine.



Ligesom andre lignende produkter som Canvas eller Core Impact og andre kommercielle sikkerhedsprodukter kan Metasploit-Framework bruges til at kontrollere datasystemernes sikkerhed eller bryde ind i netværk og systemer. I lighed med mange andre sikkerhedsværktøjer kan Metasploit Framework bruges til både autoriserede og uautoriserede aktiviteter.



Følg nedenstående trin for at installere Metasploit Framework i dit Ubuntu OS





Metasploit Frame er let at installere og har et par afhængigheder. Inden installationen skal du sørge for at opdatere din Ubuntu

$sudo apt-get opdatering
$sudo apt-get opgradering

Installation af afhængigheder

Før installationen skal du installere følgende afhængigheder ved hjælp af passende kommando



[e -mail beskyttet]: ~ $sudo apt-get install -ogkrølle gpgv2autokonf bisonbygge-væsentligt
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devfindelibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Installation

curl bruges til at overføre filer fra eksterne computere og understøtter en masse protokoller, vi vil bruge det til at downloade metasploit -rammekode.

[e -mail beskyttet]: ~ $krølle https://raw.githubusercontent.com/hurtig7/metasploit
alle/mestre/konfiguration/skabeloner/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&

Skift derefter tilladelser til den eksekverbare kode ved hjælp af chmod -kommandoen, og kør den derefter

Tilladelser:
ejer = læst&Skrive(rw-)
gruppe = Læs(r--)
andet = Ingen(---)

Ejendomsret:
ejer = root
gruppe = skygge

$chmod 755msfinstall

Metasploit -grænseflader

Metasploit Framework har en webgrænseflade, GUI -interface (Armitage og Cobal Strike) og Command Line -grænseflader (msfcli, msfconsole). Det tilbyder også API'er som msgrpc til fjernstyring af Metasploit eller til at bruge det sammen med nogle scriptsprog til automatiseringsformål.

Det har også nogle andre værktøjer og funktioner, der kan generere shell -koder og nyttelast og kombinere dem med andre legitime eksekverbare filer.

Msfconsole er en kraftfuld kommandolinjegrænseflade i Metasploit. For at køre det skal du først starte postgresql service, Type

[e -mail beskyttet]: ~ $sudoservice postgresql start
[e -mail beskyttet]: ~ $sudomsfconsole

Metasploit Manual

Almindelige kommandoer til Metasploit fra manualen

hjælp (eller ’?’) - viser de tilgængelige kommandoer i msfconsole

vise bedrifter - viser de bedrifter, du kan køre (i vores tilfælde her, ms05_039_pnp udnytte)

vise nyttelast - viser de forskellige nyttelastmuligheder, du kan udføre på det udnyttede system, såsom at oprette en kommandoskal, uploade programmer, der skal køres osv. (I vores tilfælde her, win32_revers udnytte)

info udnytte [udnyt navn] - viser en beskrivelse af et specifikt exploit -navn sammen med dets forskellige muligheder og krav (f.eks. info exploit ms05_039_pnp viser oplysninger om det specifikke angreb)

info nyttelast [nyttelast navn] - viser en beskrivelse af et specifikt nyttelastnavn sammen med dets forskellige muligheder og krav (f.eks. info nyttelast win32_reverse viser oplysninger om at gyde en kommandoskal)

brug [udnyt navn] - instruerer msfconsole i at gå ind i et specifikt exploit -miljø (f.eks. brug ms05_039_pnp åbner kommandoprompten ms05_039_pnp> for denne specifikke udnyttelse

vise muligheder - viser de forskellige parametre for den specifikke exploit, du arbejder med

vise nyttelast - viser nyttelastene, der er kompatible med den specifikke udnyttelse, du arbejder med

sæt PAYLOAD - giver dig mulighed for at indstille den specifikke nyttelast for din udnyttelse (i dette eksempel, sæt PAYLOAD win32_reverse )

vise mål - viser de tilgængelige mål -OS'er og applikationer, der kan udnyttes

sæt MÅL - giver dig mulighed for at vælge dit specifikke mål -OS/program (i dette eksempel vil jeg bruge indstil TARGET 0 til for alle engelske versioner af Windows 2000)

sætliste - giver dig mulighed for at indstille din målværts IP -adresse (i dette eksempel, sæt RHOST 10.0.0.200 )

indstil LHOST - giver dig mulighed for at indstille den lokale værts IP -adresse for den omvendte kommunikation, der er nødvendig for at åbne den omvendte kommandoskal (i dette eksempel, sæt LHOST 10.0.0.201 )

tilbage - giver dig mulighed for at afslutte det nuværende exploit -miljø, du har indlæst, og gå tilbage til den primære msfconsole -prompt

Konklusion

Metasploit er en meget nyttig ramme, der bruges af penetrationstestere og sårbarhedsforskere. Nogle andre kommercielle værktøjer tilbyder lignende funktionalitet, men Metasploit er populær på grund af sin platformstøtte og brugervenlige GUI- og CLI-grænseflader. Dette gælder især for penetrationstestere og røde teamere, men alle kan bruge dette til at sikre deres hjem eller virksomheds netværk. Hvis du er interesseret i at lære Metasploit, er her en stor gratis ressource .