การติดตั้ง Metasploit และคำสั่งพื้นฐาน

Metasploit Installation



Metasploit มีการรวบรวมช่องโหว่ช่องโหว่ล่าสุด และอนุญาตให้ผู้ใช้ดำเนินการโดยอัตโนมัติโดยไม่จำเป็นต้องมีความรู้ด้านการเขียนโปรแกรม มันมาโดยค่าเริ่มต้นบน Kali Linux ด้วย metasploit ผู้โจมตีที่มีความรู้พื้นฐานสามารถประนีประนอมกับคอมพิวเตอร์หรืออุปกรณ์พกพาได้อย่างง่ายดาย สามารถใช้สำหรับความรู้ในการป้องกันระบบ linux จากการแฮ็กการโจมตี

Metasploit ขึ้นอยู่กับ PostgreSQL สำหรับการเชื่อมต่อฐานข้อมูล เพื่อติดตั้งบนระบบที่ใช้ Debian/Ubuntu:







ฉลาดติดตั้งpostgresql



ในการดาวน์โหลดและติดตั้ง metasploit ให้รัน:



ขด https://raw.githubusercontent.com/รวดเร็ว7/metasploit-ทั้งหมด/ผู้เชี่ยวชาญ/config/
แม่แบบ/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





หลังจากการติดตั้งสิ้นสุดลงเพื่อสร้างฐานข้อมูลให้รัน:

msfdb init



ในระหว่างกระบวนการ คุณจะถูกถามถึงชื่อผู้ใช้หรือรหัสผ่าน คุณสามารถละเว้นรหัสผ่าน ในตอนท้ายคุณจะเห็นชื่อผู้ใช้ที่คุณกำหนดให้กับฐานข้อมูล รหัสผ่านและโทเค็น และด้านล่าง URL https://localhost:5443/api/v1/auth/account เข้าถึงและเข้าสู่ระบบโดยใช้ชื่อผู้ใช้และรหัสผ่าน

ในการสร้างฐานข้อมูลแล้วรัน:

msfconsole

หลังจากเปิดตัว metasploit type db_status เพื่อให้แน่ใจว่าการเชื่อมต่อทำงานอย่างถูกต้องตามที่แสดงในภาพด้านบน

บันทึก: ในกรณีที่คุณพบปัญหาเกี่ยวกับฐานข้อมูล ให้ลองใช้คำสั่งต่อไปนี้:

บริการ postgresql เริ่มใหม่
สถานะบริการ postgresql
msfdb reinit
msfconsole

ตรวจสอบให้แน่ใจว่า postgresql ทำงานอยู่เมื่อตรวจสอบสถานะ

เริ่มต้นใช้งาน metasploit คำสั่งพื้นฐาน:

ช่วย
ค้นหา
ใช้
กลับ
เจ้าภาพ
ข้อมูล
แสดงตัวเลือก
ชุด
ทางออก

คำสั่ง ช่วย จะพิมพ์ man page สำหรับ metasploit คำสั่งนี้ไม่ต้องการคำอธิบาย

คำสั่ง ค้นหา มีประโยชน์ในการหาช่องโหว่ ลองค้นหาช่องโหว่กับ Microsoft พิมพ์ ค้นหา ms

จะแสดงรายการโมดูลเสริมและ Exploits ที่เป็นประโยชน์กับอุปกรณ์ที่ใช้ Microsoft

โมดูลเสริมใน Metasploit เป็นเครื่องมือช่วยเหลือ มันเพิ่มคุณสมบัติให้กับ metasploit เช่น กำลังดุร้าย การสแกนหาช่องโหว่เฉพาะ การแปลเป้าหมายภายในเครือข่าย ฯลฯ

สำหรับบทช่วยสอนนี้ เราไม่มีเป้าหมายที่แท้จริงสำหรับการทดสอบ แต่เราจะใช้โมดูลเสริมเพื่อตรวจจับอุปกรณ์กล้องและถ่ายภาพสแน็ปช็อต พิมพ์:

ใช้โพสต์/หน้าต่าง/จัดการ/เว็บแคม

ตามที่คุณเห็นโมดูลถูกเลือก ตอนนี้กลับมาโดยพิมพ์ กลับ และพิมพ์ เจ้าภาพ เพื่อดูรายการเป้าหมายที่มีอยู่

รายการโฮสต์ว่างเปล่า คุณสามารถเพิ่มได้โดยพิมพ์:

โฮสต์ -a linuxhint.com

แทนที่ linuxhint.com สำหรับโฮสต์ที่คุณต้องการกำหนดเป้าหมาย

พิมพ์ เจ้าภาพ อีกครั้งและคุณจะเห็นเป้าหมายใหม่ที่เพิ่มเข้ามา

ในการรับข้อมูลเกี่ยวกับช่องโหว่หรือโมดูล ให้เลือกและพิมพ์ข้อมูล รันคำสั่งต่อไปนี้:

ใช้ประโยชน์/หน้าต่าง/ssh/putty_msg_debug
ข้อมูล

ข้อมูลคำสั่งจะให้ข้อมูลเกี่ยวกับช่องโหว่และวิธีใช้ นอกจากนี้ คุณสามารถเรียกใช้คำสั่ง แสดงตัวเลือก ซึ่งจะแสดงเฉพาะคำแนะนำการใช้งาน ให้เรียกใช้:

แสดงตัวเลือก

พิมพ์ กลับ และเลือกการหาประโยชน์จากระยะไกลให้รัน:

ใช้ประโยชน์/หน้าต่าง/smtp/njstar_smtp_bof
แสดงตัวเลือก
ชุดrhosts linuxhint.com
ชุดเป้า0
เอาเปรียบ

ใช้คำสั่ง ชุด ในรูปภาพเพื่อกำหนดโฮสต์ระยะไกล (RHOSTS) โฮสต์ท้องถิ่น (LOCALHOSTS) และเป้าหมาย แต่ละช่องโหว่และโมดูลมีข้อกำหนดข้อมูลที่แตกต่างกัน

พิมพ์ ทางออก เพื่อออกจากโปรแกรมรับเทอร์มินัลกลับ

เห็นได้ชัดว่าการเอารัดเอาเปรียบจะไม่ทำงานเพราะเราไม่ได้กำหนดเป้าหมายเซิร์ฟเวอร์ที่มีช่องโหว่ แต่นั่นเป็นวิธีที่ metasploit ทำงานเพื่อทำการโจมตี เมื่อทำตามขั้นตอนข้างต้น คุณจะเข้าใจวิธีการใช้คำสั่งพื้นฐาน

คุณยังสามารถผสาน Metasploit เข้ากับเครื่องสแกนช่องโหว่ เช่น OpenVas, Nessus, Nexpose และ Nmap เพียงส่งออก resuts ของสแกนเนอร์เหล่านี้เป็น XML และ Metasploit type

db_import reporttoimport.XML

พิมพ์ เจ้าภาพ และคุณจะเห็นโฮสต์ของรายงานที่โหลดลงใน metasploit

บทช่วยสอนนี้เป็นการแนะนำครั้งแรกเกี่ยวกับการใช้คอนโซล Metasploit และเป็นคำสั่งพื้นฐาน ฉันหวังว่าคุณจะพบว่าการเริ่มต้นใช้งานซอฟต์แวร์ที่ทรงพลังนี้มีประโยชน์

ติดตาม LinuxHint เพื่อรับเคล็ดลับและการอัปเดตเพิ่มเติมบน Linux