A Metasploit adatbázis -kapcsolathoz a PostgreSQL -től függ, telepítése Debian/Ubuntu alapú rendszerekre:
találótelepítéspostgresql
A metasploit futtatásának letöltéséhez és telepítéséhez:
curl https://raw.githubusercontent.com/gyors7/metasploit-all/fő-/config/
sablonokat/metasploit-frame-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
A telepítés befejezése után hozza létre az adatbázis futtatását:
msfdb init
A folyamat során egy felhasználónevet vagy jelszót kell kérni, figyelmen kívül hagyhatja a jelszót, a végén megjelenik az adatbázishoz rendelt felhasználónév, a jelszó és a token, valamint egy URL alatt https: // localhost: 5443/api/v1/auth/account , nyissa meg és jelentkezzen be a felhasználónévvel és jelszóval.
Az adatbázis létrehozásához és futtatásához:
A metasploit típus elindítása után db_állapot hogy megbizonyosodjon arról, hogy a kapcsolat megfelelően működik, ahogy a fenti képen látható.
Jegyzet: Ha problémákat tapasztal az adatbázisban, próbálja ki a következő parancsokat:
szolgáltatás postgresql újraindításaszolgáltatás postgresql állapota
msfdb reinit
msfconsole
Győződjön meg arról, hogy a postgresql fut, amikor ellenőrzi állapotát.
A metasploit használatának első lépései, alapvető parancsok:
Segítségkeresés
használat
vissza
házigazda
info
opciók megjelenítése
készlet
kijárat
A parancs Segítség kinyomtatja a metasploit man oldalát, ez a parancs nem igényel leírást.
A parancs keresés hasznos a kizsákmányolások megtalálásához, keressük a Microsoft elleni támadásokat, írja be keresés ms
Megjeleníti a Microsoft futó eszközök elleni hasznos segédmodulok és -kihasználások listáját.
A Metasploit segédmodulja segédeszköz, olyan funkciókkal egészíti ki a metasploitot, mint a nyers erő, a biztonsági rések keresése, a hálózaton belüli cél lokalizáció stb.
Ebben az oktatóanyagban nincs valódi tesztelési célunk, de egy segédmodult használunk a kameraeszközök észlelésére és pillanatfelvételek készítésére. Típus:
posta használata/ablakok/kezelni/webkamera
Amint látja, a modul lett kiválasztva, most térjünk vissza gépeléssel vissza és írja be otthont ad az elérhető célok listájának megtekintéséhez.
A házigazdák listája üres, a gépeléshez hozzáadhat egyet:
gazdagépek -linuxhint.com
Cserélje ki a linuxhint.com webhelyet a megcélozni kívánt gazdagépre.
típus otthont ad újra, és megjelenik egy új cél hozzáadása.
Ha információt szeretne kapni egy kihasználtságról vagy modulról, válassza ki és írja be az info parancsot, és futtassa a következő parancsokat:
exploitot használni/ablakok/ssh/putty_msg_debuginfo
A parancs info információt nyújt a kihasználásról és annak használatáról, továbbá futtathatja a parancsot opciók megjelenítése , amely csak használati utasításokat jelenít meg, futtassa:
opciók megjelenítése
típus vissza és válasszon egy távoli kihasználást, futtassa:
exploitot használni/ablakok/smtp/njstar_smtp_bofopciók megjelenítése
készletRHOSTS linuxhint.com
készletcél0
kizsákmányolni
Használja a parancsot készlet mint a képen a távoli gépek (RHOSTS), a helyi hosztok (LOCALHOSTS) és a célok meghatározásához, minden kihasználási mód és modul eltérő információs követelményeket támaszt.
típus kijárat hogy hagyja el a programot, hogy visszakapja a terminált.
Nyilvánvaló, hogy a exploit nem fog működni, mert nem egy sebezhető szervert célozunk meg, de a metasploit így működik a támadás végrehajtásában. A fenti lépések végrehajtásával megértheti az alapvető parancsok használatát.
A Metasploit -ot egyesítheti olyan sebezhetőségi szkennerekkel is, mint az OpenVas, a Nessus, a Nexpose és az Nmap. Csak exportálja a szkennerek eredményeit XML formátumban és Metasploit típusba
db_import reporttoimport.XMLtípus otthont ad és látni fogja a jelentés gazdagépeit a metasploit -ba.
Ez az oktatóanyag volt az első bevezetés a Metasploit konzol használatába, és alapvető parancsokat tartalmaz. Remélem, hasznosnak találta a hatékony szoftver használatának megkezdését.
Továbbra is kövesse a Linux tippet, hogy további tippeket és frissítéseket kapjon a Linuxról.