Metasploit phụ thuộc vào PostgreSQL để kết nối cơ sở dữ liệu, để cài đặt nó trên hệ thống chạy Debian / Ubuntu:
đúng cáchTải vềpostgresql
Để tải xuống và cài đặt metasploit run:
cuộn tròn https://raw.githubusercontent.com/nhanh chóng7/metasploit-all/bậc thầy/cấu hình/
mẫu/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Sau khi cài đặt kết thúc để tạo cơ sở dữ liệu chạy:
msfdb init
Trong quá trình này, bạn sẽ được yêu cầu nhập tên người dùng hoặc mật khẩu, bạn có thể bỏ qua mật khẩu, ở phần cuối, bạn sẽ thấy tên người dùng bạn đã gán cho cơ sở dữ liệu, mật khẩu và mã thông báo và bên dưới một URL https: // localhost: 5443 / api / v1 / auth / account , truy cập nó và đăng nhập bằng tên người dùng và mật khẩu.
Để tạo cơ sở dữ liệu và sau đó chạy:
Sau khi khởi chạy loại metasploit db_status để đảm bảo kết nối hoạt động bình thường như trong hình trên.
Ghi chú: Trong trường hợp bạn gặp sự cố với cơ sở dữ liệu, hãy thử các lệnh sau:
khởi động lại dịch vụ postgresqltrạng thái postgresql dịch vụ
msfdb reinit
msfconsole
Đảm bảo rằng postgresql đang chạy khi kiểm tra trạng thái của nó.
Bắt đầu với metasploit, các lệnh cơ bản:
Cứu giúpTìm kiếm
sử dụng
mặt sau
tổ chức
thông tin
hiển thị các tùy chọn
bộ
lối ra
Lệnh Cứu giúp sẽ in trang man cho metasploit, lệnh này không cần mô tả.
Lệnh Tìm kiếm hữu ích để tìm các khai thác, hãy tìm kiếm các khai thác chống lại Microsoft, nhập tìm kiếm ms
Nó sẽ hiển thị danh sách các Mô-đun và Khai thác Phụ trợ hữu ích đối với các thiết bị đang chạy của Microsoft.
Mô-đun phụ trợ trong Metasploit là một công cụ hỗ trợ, nó bổ sung các tính năng cho metasploit như bạo lực, quét các lỗ hổng cụ thể, bản địa hóa mục tiêu trong mạng, v.v.
Đối với hướng dẫn này, chúng tôi không có mục tiêu thực sự để thử nghiệm nhưng chúng tôi sẽ sử dụng một mô-đun phụ trợ để phát hiện các thiết bị máy ảnh và chụp ảnh nhanh. Kiểu:
sử dụng bài/các cửa sổ/quản lý/webcam
Khi bạn thấy mô-đun đã được chọn, bây giờ chúng ta hãy quay lại bằng cách nhập mặt sau và gõ máy chủ để xem danh sách các mục tiêu có sẵn.
Danh sách máy chủ trống, bạn có thể thêm một máy chủ bằng cách nhập:
hosts -a linuxhint.com
Thay thế linuxhint.com cho máy chủ bạn muốn nhắm mục tiêu.
Kiểu máy chủ một lần nữa và bạn sẽ thấy một mục tiêu mới được thêm vào.
Để nhận thông tin về một khai thác hoặc mô-đun, hãy chọn nó và nhập thông tin, chạy các lệnh sau:
sử dụng khai thác/các cửa sổ/ssh/putty_msg_debugthông tin
Thông tin lệnh sẽ cung cấp thông tin về cách khai thác và cách sử dụng nó, ngoài ra bạn có thể chạy lệnh hiển thị các tùy chọn , sẽ chỉ hiển thị hướng dẫn sử dụng, hãy chạy:
hiển thị các tùy chọn
Kiểu mặt sau và chọn một khai thác từ xa, chạy:
sử dụng khai thác/các cửa sổ/smtp/njstar_smtp_bofhiển thị các tùy chọn
bộRHOSTS linuxhint.com
bộMục tiêu0
khai thác
Sử dụng lệnh bộ như trong hình để xác định máy chủ từ xa (RHOSTS), máy chủ cục bộ (LOCALHOSTS) và các mục tiêu, mỗi khai thác và mô-đun có các yêu cầu thông tin khác nhau.
Kiểu lối ra để rời khỏi chương trình lấy lại thiết bị đầu cuối.
Rõ ràng là việc khai thác sẽ không hiệu quả bởi vì chúng tôi không nhắm mục tiêu vào một máy chủ dễ bị tấn công, nhưng đó là cách mà metasploit hoạt động để thực hiện một cuộc tấn công. Bằng cách làm theo các bước trên, bạn có thể hiểu các lệnh cơ bản được sử dụng như thế nào.
Bạn cũng có thể hợp nhất Metasploit với các trình quét lỗ hổng như OpenVas, Nessus, Nexpose và Nmap. Chỉ cần xuất phần mở rộng của các máy quét này dưới dạng XML và trên loại Metasploit
db_import reporttoimport.XMLKiểu máy chủ và bạn sẽ thấy các máy chủ của báo cáo được tải vào metasploit.
Hướng dẫn này là phần giới thiệu đầu tiên về cách sử dụng bảng điều khiển Metasploit và đó là các lệnh cơ bản. Tôi hy vọng bạn thấy hữu ích khi bắt đầu với phần mềm mạnh mẽ này.
Tiếp tục theo dõi LinuxHint để biết thêm các mẹo và cập nhật về Linux.