Cài đặt Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit là một nền tảng đa nền tảng và công cụ mã nguồn mở ban đầu được phát triển bởi H. D. Moore vào năm 2003. Nó được viết bằng Ruby và có sẵn cho Windows, MacOS và Linux. Metasploit thường được sử dụng để kiểm tra và nghiên cứu bảo mật tấn công. Nó được sử dụng cho các mục đích sau:

  • Đánh giá lỗ hổng bảo mật và ứng dụng
  • Phát triển chữ ký IDS
  • Khai thác phát triển và nghiên cứu

Bản phát hành Metasploit chính mới nhất đã chuyển cốt lõi của nó sang một nền tảng lập trình toàn Ruby. Metasploit-framework sử dụng Ruby làm ngôn ngữ lập trình cốt lõi của nó vì Ruby là một ngôn ngữ thông dịch mạnh mẽ. Dự án Metasploit rất nổi tiếng vì các tính năng chống pháp y và phát hiện trốn tránh.







Metasploit thường cung cấp một phiên bản cộng đồng và mã nguồn mở của Metasploit Framework nhưng nó cũng có các phiên bản thương mại như Metasploit Pro và Metasploit Express. Nó cũng có một cơ sở dữ liệu shellcode, những mã shell này có thể được sử dụng để thực hiện việc đảo ngược trình bao đối với máy của kẻ tấn công.



Giống như các sản phẩm tương tự khác như Canvas hoặc Core Impact và các sản phẩm bảo mật thương mại khác, Metasploit-Framework có thể được sử dụng để kiểm tra tính bảo mật của hệ thống máy tính hoặc để đột nhập vào mạng và hệ thống. Tương tự như nhiều công cụ bảo mật khác, Metasploit Framework có thể được sử dụng cho cả hoạt động được phép và trái phép.



Làm theo các bước dưới đây để cài đặt Metasploit Framework trong hệ điều hành Ubuntu của bạn





Metasploit Frame dễ cài đặt và có một số phụ thuộc. Trước khi cài đặt, hãy đảm bảo cập nhật Ubuntu của bạn

$sudo apt-get cập nhật
$sudo nâng cấp apt-get

Cài đặt phụ thuộc

Trước khi cài đặt, bạn cần cài đặt các phần phụ thuộc sau bằng cách sử dụng đúng cách chỉ huy



[email được bảo vệ]: ~ $sudo apt-get cài đặt -vàcuộn tròn gpgv2autoconf bò rừngxây dựng-thiết yếu
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devđịnh vịlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-Contrib xsel
zlib1g zlib1g-dev

Đang cài đặt

curl được sử dụng để chuyển các tập tin từ máy tính từ xa và hỗ trợ rất nhiều giao thức, chúng tôi sẽ sử dụng nó để tải xuống mã khung metasploit.

[email được bảo vệ]: ~ $cuộn tròn https://raw.githubusercontent.com/nhanh chóng7/metasploit
mọi người/bậc thầy/cấu hình/mẫu/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&

Sau đó, thay đổi quyền của mã thực thi bằng lệnh chmod rồi chạy nó

Quyền:
chủ sở hữu = Đọc&Viết(rw-)
nhóm = Đọc(NS--)
khác = Không có(---)

Quyền sở hữu:
chủ sở hữu = root
nhóm = bóng tối

$chmod 755msfinstall

Giao diện Metasploit

Metasploit Framework có giao diện web, giao diện GUI (Armitage và Cobal Strike) và giao diện Dòng lệnh (msfcli, msfconsole). Nó cũng cung cấp các API như msgrpc để điều khiển Metasploit từ xa hoặc sử dụng nó cùng với một số ngôn ngữ kịch bản cho mục đích tự động hóa.

Nó cũng có một số công cụ và tính năng khác có thể tạo mã shell và trọng tải và kết hợp chúng với các tệp thực thi hợp pháp khác.

Msfconsole là một giao diện dòng lệnh mạnh mẽ của Metasploit. Để chạy nó, trước tiên hãy bắt đầu dịch vụ postgresql, Nhập

[email được bảo vệ]: ~ $sudodịch vụ postgresql bắt đầu
[email được bảo vệ]: ~ $sudomsfconsole

Hướng dẫn sử dụng Metasploit

Các lệnh phổ biến cho Metasploit từ Sách hướng dẫn

trợ giúp (hoặc ‘?’) - hiển thị các lệnh có sẵn trong msfconsole

hiển thị các kỳ tích - hiển thị các khai thác bạn có thể chạy (trong trường hợp của chúng tôi ở đây, ms05_039_pnp khai thác)

hiển thị tải trọng - hiển thị các tùy chọn trọng tải khác nhau mà bạn có thể thực thi trên hệ thống đã khai thác, chẳng hạn như tạo ra một trình bao lệnh, tải lên các chương trình để chạy, v.v. (trong trường hợp của chúng tôi ở đây, win32_reverse khai thác)

khai thác thông tin [tên khai thác] - hiển thị mô tả về một tên khai thác cụ thể cùng với các tùy chọn và yêu cầu khác nhau của nó (ví dụ: khai thác thông tin ms05_039_pnp hiển thị thông tin về cuộc tấn công cụ thể đó)

tải trọng thông tin [tên tải trọng] - hiển thị mô tả về tên trọng tải cụ thể cùng với các tùy chọn và yêu cầu khác nhau của nó (ví dụ: thông tin payload win32_reverse hiển thị thông tin về việc tạo ra một trình bao lệnh)

sử dụng [tên khai thác] - hướng dẫn msfconsole tham gia vào môi trường của một người khai thác cụ thể (ví dụ: sử dụng ms05_039_pnp sẽ hiển thị dấu nhắc lệnh ms05_039_pnp> cho việc khai thác cụ thể này

hiển thị các tùy chọn - hiển thị các thông số khác nhau cho cách khai thác cụ thể mà bạn đang làm việc

hiển thị tải trọng - hiển thị tải trọng tương thích với khai thác cụ thể mà bạn đang làm việc

đặt PAYLOAD - cho phép bạn đặt trọng tải cụ thể cho việc khai thác của mình (trong ví dụ này, đặt PAYLOAD win32_reverse )

hiển thị mục tiêu - hiển thị các hệ điều hành mục tiêu có sẵn và các ứng dụng có thể được khai thác

đặt MỤC TIÊU - cho phép bạn chọn hệ điều hành / ứng dụng mục tiêu cụ thể của mình (trong ví dụ này, tôi sẽ sử dụng đặt MỤC TIÊU 0 cho tất cả các phiên bản tiếng Anh của Windows 2000)

lập danh sách - cho phép bạn đặt địa chỉ IP của máy chủ mục tiêu (trong ví dụ này, đặt RHOST 10.0.0.200 )

đặt LHOST - cho phép bạn đặt địa chỉ IP của máy chủ cục bộ cho các giao tiếp ngược cần thiết để mở trình bao lệnh ngược (trong ví dụ này, đặt LHOST 10.0.0.201 )

mặt sau - cho phép bạn thoát khỏi môi trường khai thác hiện tại mà bạn đã tải và quay lại lời nhắc msfconsole chính

Phần kết luận

Metasploit là một khung công tác rất hữu ích được sử dụng bởi những người kiểm tra Thâm nhập và các nhà nghiên cứu lỗ hổng. Một số công cụ thương mại khác cung cấp chức năng tương tự nhưng Metasploit phổ biến do hỗ trợ đa nền tảng và giao diện GUI và CLI dễ sử dụng. Điều này đặc biệt dành cho những người kiểm tra Thâm nhập và Nhóm Đỏ nhưng bất kỳ ai cũng có thể sử dụng điều này để bảo mật mạng gia đình hoặc công ty của họ. Nếu bạn quan tâm đến việc học Metasploit, đây là một tài nguyên miễn phí .