Metasploit-Installation und grundlegende Befehle

Metasploit Installation

Metasploit verfügt über eine aktuelle Sammlung von Schwachstellen-Exploits und ermöglicht es einem Benutzer, diese automatisch auszuführen, ohne dass Programmierkenntnisse erforderlich sind. Es kommt standardmäßig auf Kali Linux. Mit metasploit kann jeder Angreifer mit Grundkenntnissen auf relativ einfache Weise jeden Computer oder jedes mobile Gerät kompromittieren. Dies kann verwendet werden, um zu wissen, wie man ein Linux-System vor Hackerangriffen schützt.

Metasploit hängt von PostgreSQL für die Datenbankverbindung ab, um es auf Debian/Ubuntu-basierten Systemen zu installieren, laufen Sie:



geeignetInstallierenpostgresql



Um Metasploit herunterzuladen und zu installieren, führen Sie Folgendes aus:



locken https://raw.githubusercontent.com/schnell7/metasploit-all/Meister/Konfiguration/
Vorlagen/metasploit-framework-wrapper/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall

Nachdem die Installation beendet ist, um die Datenbank zu erstellen, führen Sie Folgendes aus:

msfdb-Initialisierung



Während des Vorgangs werden Sie nach einem Benutzernamen oder Passwort gefragt, Sie können das Passwort ignorieren, am Ende sehen Sie den Benutzernamen, den Sie der Datenbank zugewiesen haben, das Passwort und das Token und darunter eine URL https://localhost:5443/api/v1/auth/account , greifen Sie darauf zu und melden Sie sich mit Benutzername und Passwort an.

Um die Datenbank zu erstellen und dann auszuführen:

msfconsole

Nach dem Starten des Metasploit-Typs db_status um sicherzustellen, dass die Verbindung ordnungsgemäß funktioniert, wie in der Abbildung oben gezeigt.

Notiz: Falls Sie Probleme mit der Datenbank haben, versuchen Sie die folgenden Befehle:

Dienst postgresql Neustart
Dienst postgresql-Status
msfdb reinit
msfconsole

Stellen Sie sicher, dass postgresql ausgeführt wird, wenn Sie den Status überprüfen.

Erste Schritte mit Metasploit, grundlegende Befehle:

Hilfe
Suche
verwenden
zurück
Gastgeber
die Info
Optionen anzeigen
einstellen
Ausfahrt

Der Befehl Hilfe druckt die Manpage für Metasploit, dieser Befehl benötigt keine Beschreibung.

Der Befehl Suche ist nützlich, um Exploits zu finden, suchen wir nach Exploits gegen Microsoft, geben Sie ein Suche Frau

Es wird eine Liste von Hilfsmodulen und Exploits angezeigt, die für Microsoft-Geräte hilfreich sind.

Ein Hilfsmodul in Metasploit ist ein Hilfswerkzeug, es fügt Metasploit Funktionen wie Brute-Force, Scannen nach bestimmten Schwachstellen, Ziellokalisierung innerhalb eines Netzwerks usw. hinzu.

Für dieses Tutorial haben wir kein echtes Ziel zum Testen, aber wir verwenden ein Zusatzmodul, um Kamerageräte zu erkennen und Schnappschüsse zu machen. Typ:

Post verwenden/Fenster/verwalten/Webcam

Wie Sie sehen, dass das Modul ausgewählt wurde, gehen wir jetzt zurück, indem Sie tippen zurück und Typ Gastgeber um die Liste der verfügbaren Ziele anzuzeigen.

Die Hosts-Liste ist leer, Sie können eine hinzufügen, indem Sie Folgendes eingeben:

hosts -a linuxhint.com

Ersetzen Sie linuxhint.com durch den Host, den Sie ansprechen möchten.

Typ Gastgeber erneut und Sie sehen, dass ein neues Ziel hinzugefügt wurde.

Um Informationen zu einem Exploit oder Modul zu erhalten, wählen Sie es aus und geben Sie info ein. Führen Sie die folgenden Befehle aus:

nutzen ausnutzen/Fenster/ssh/putty_msg_debug
die Info

Die Befehlsinfo gibt Auskunft über den Exploit und wie man ihn benutzt, zusätzlich können Sie den Befehl ausführen Optionen anzeigen , das nur Gebrauchsanweisungen anzeigt, führen Sie Folgendes aus:

Optionen anzeigen

Typ zurück und wählen Sie einen Remote-Exploit aus, führen Sie Folgendes aus:

nutzen ausnutzen/Fenster/smtp/njstar_smtp_bof
Optionen anzeigen
einstellenRHOSTS linuxhint.com
einstellenZiel0
Ausbeuten

Verwenden Sie den Befehl einstellen Wie im Bild zum Definieren von Remote-Hosts (RHOSTS), lokalen Hosts (LOCALHOSTS) und Zielen, hat jeder Exploit und jedes Modul unterschiedliche Informationsanforderungen.

Typ Ausfahrt um das Programm zu verlassen und das Terminal zurückzubekommen.

Offensichtlich funktioniert der Exploit nicht, weil wir nicht auf einen verwundbaren Server abzielen, aber so funktioniert Metasploit, um einen Angriff auszuführen. Wenn Sie die obigen Schritte ausführen, können Sie verstehen, wie grundlegende Befehle verwendet werden.

Sie können Metasploit auch mit Schwachstellenscannern wie OpenVas, Nessus, Nexpose und Nmap zusammenführen. Exportieren Sie einfach die Ergebnisse dieser Scanner als XML und als Metasploit-Typ

db_import reporttoimport.XML

Typ Gastgeber und Sie sehen, wie die Hosts des Berichts in Metasploit geladen werden.

Dieses Tutorial war eine erste Einführung in die Verwendung der Metasploit-Konsole und ihrer grundlegenden Befehle. Ich hoffe, Sie fanden es hilfreich, mit dieser leistungsstarken Software zu beginnen.

Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.