Instalação Metasploit e comandos básicos

Metasploit Installation



Metasploit tem uma coleção atualizada de exploits de vulnerabilidade e permite ao usuário executá-los automaticamente sem a necessidade de conhecimento de programação. Ele vem por padrão no Kali Linux. Com o metasploit, qualquer invasor com conhecimento básico pode comprometer qualquer computador ou dispositivo móvel de maneira relativamente fácil. Isso pode ser usado para o conhecimento de como defender um sistema Linux de ataques de hackers.

Metasploit depende do PostgreSQL para conexão de banco de dados, para instalá-lo em sistemas baseados em Debian / Ubuntu, execute:







aptoinstalarpostgresql



Para baixar e instalar o metasploit, execute:



https curl://raw.githubusercontent.com/rapid7/metasploit-all/mestre/config/
modelos/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Após o término da instalação para criar o banco de dados, execute:

msfdb init



Durante o processo, será solicitado um nome de usuário ou senha, você pode ignorar a senha, no final você verá o nome de usuário que atribuiu ao banco de dados, a senha e token e abaixo de um URL https: // localhost: 5443 / api / v1 / auth / account , acesse-o e faça o login usando o nome de usuário e a senha.

Para criar o banco de dados e depois executar:

msfconsole

Depois de lançar o tipo metasploit db_status para ter certeza de que a conexão está funcionando corretamente, conforme mostrado na imagem acima.

Observação: Caso encontre problemas com o banco de dados, tente os seguintes comandos:

reinicialização do postgresql do serviço
status do serviço postgresql
msfdb reinit
msfconsole

Certifique-se de que o postgresql esteja em execução ao verificar seu status.

Introdução ao metasploit, comandos básicos:

ajuda
procurar
usar
de volta
hospedeiro
informação
mostrar opções
definir
saída

O comando ajuda irá imprimir a página de manual do metasploit, este comando não precisa de descrição.

O comando procurar é útil para encontrar exploits, vamos procurar exploits contra a Microsoft, digite procurar ms

Ele mostrará uma lista de Módulos Auxiliares e Exploits úteis contra dispositivos Microsoft em execução.

Um Módulo Auxiliar no Metasploit é uma ferramenta de auxílio, ele adiciona recursos ao metasploit, como força bruta, verificação de vulnerabilidades específicas, localização de alvos dentro de uma rede, etc.

Para este tutorial, não temos um alvo real para teste, mas usaremos um módulo auxiliar para detectar dispositivos de câmera e tirar fotos. Modelo:

usar postagem/janelas/gerir/Webcam

Como você pode ver, o módulo foi escolhido, agora vamos voltar digitando de volta e digite hospedeiros para ver a lista de destinos disponíveis.

A lista de hosts está vazia, você pode adicionar uma digitando:

hosts -a linuxhint.com

Substitua linuxhint.com pelo host que você deseja atingir.

Modelo hospedeiros novamente e você verá um novo alvo adicionado.

Para obter informações sobre um exploit ou módulo, selecione-o e digite info, execute os seguintes comandos:

usar exploit/janelas/ssh/putty_msg_debug
informação

As informações do comando fornecerão informações sobre o exploit e como usá-lo, além disso, você pode executar o comando mostrar opções , que mostrará apenas instruções de uso, execute:

mostrar opções

Modelo de volta e selecione um exploit remoto, execute:

usar exploit/janelas/smtp/njstar_smtp_bof
mostrar opções
definirRHOSTS linuxhint.com
definiralvo0
explorar

Use o comando definir como na imagem para definir hosts remotos (RHOSTS), hosts locais (LOCALHOSTS) e destinos, cada exploit e módulo tem diferentes requisitos de informação.

Modelo saída para deixar o programa obtendo o terminal de volta.

Obviamente, o exploit não funcionará porque não temos como alvo um servidor vulnerável, mas é assim que o metasploit funciona para realizar um ataque. Seguindo as etapas acima, você pode entender como os comandos básicos são usados.

Você também pode mesclar o Metasploit com scanners de vulnerabilidade como OpenVas, Nessus, Nexpose e Nmap. Basta exportar os resultados desses scanners como XML e no tipo Metasploit

db_import reporttoimport.XML

Modelo hospedeiros e você verá os hosts do relatório carregados no metasploit.

Este tutorial foi uma primeira introdução ao uso do console Metasploit e seus comandos básicos. Espero que você tenha achado útil começar a usar este software potente.

Continue seguindo LinuxHint para obter mais dicas e atualizações no Linux.