Installeer Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit is een platformonafhankelijke en open source tool die oorspronkelijk is ontwikkeld door H.D. Moore in 2003. Het is geschreven in Ruby en is beschikbaar voor Windows, MacOS en Linux. Metasploit wordt vaak gebruikt voor offensieve beveiligingstests en -onderzoek. Het wordt gebruikt voor de volgende doeleinden:

  • Kwetsbaarheidsbeoordeling en pentesten
  • IDS handtekening ontwikkeling
  • Exploitatie van ontwikkeling en onderzoek

De nieuwste grote Metasploit-release heeft zijn kern verplaatst naar een volledig Ruby-programmeerbasis. Metasploit-framework gebruikt Ruby als kernprogrammeertaal omdat Ruby een krachtige geïnterpreteerde taal is. Het Metasploit-project is erg beroemd vanwege zijn anti-forensische en detectie-ontwijkingsfuncties.







Metasploit biedt over het algemeen een community- en open source-versie van Metasploit Framework, maar het heeft ook commerciële versies zoals Metasploit Pro en Metasploit Express. Het heeft ook een shellcode-database, deze shellcodes kunnen worden gebruikt om een ​​omgekeerde shell uit te voeren naar de machine van de aanvaller.



Net als andere vergelijkbare producten zoals Canvas of Core Impact en andere commerciële beveiligingsproducten, kan Metasploit-Framework worden gebruikt om de beveiliging van computersystemen te controleren of om in te breken in netwerken en systemen. Net als veel andere beveiligingstools, kan Metasploit Framework worden gebruikt voor zowel geautoriseerde als ongeautoriseerde activiteiten.



Volg onderstaande stappen om Metasploit Framework in uw Ubuntu-besturingssysteem te installeren





Metasploit Frame is eenvoudig te installeren en heeft een aantal afhankelijkheden. Zorg ervoor dat u uw Ubuntu bijwerkt voordat u gaat installeren

$sudo apt-get update
$sudo apt-get upgrade

Afhankelijkheden installeren

Voordat u gaat installeren, moet u de volgende afhankelijkheden installeren met: geschikt opdracht



[e-mail beveiligd] :~$sudo apt-get install -enkrul gpgv2autoconf bizonbouwen-essentieel
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devbevind zichlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Installeren

curl wordt gebruikt om bestanden van externe computers over te brengen en ondersteunt veel protocollen, we zullen het gebruiken om metasploit-frameworkcode te downloaden.

[e-mail beveiligd] :~$krul https://raw.githubusercontent.com/snel7/metasploit
iedereen/meester/configuratie/Sjablonen/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&

Wijzig vervolgens de machtigingen van de uitvoerbare code met de opdracht chmod en voer het uit

Rechten:
eigenaar = Lees&Schrijven(rw-)
groep = Lezen(R--)
andere = Geen(---)

Eigendom:
eigenaar = wortel
groep = schaduw

$chmod 755msfinstall

Metasploit-interfaces

Metasploit Framework heeft een webinterface, GUI-interface (Armitage en Cobal Strike) en Command Line-interfaces (msfcli, msfconsole). Het biedt ook API's zoals msgrpc om Metasploit op afstand te besturen of om het samen met een of andere scripttaal te gebruiken voor automatiseringsdoeleinden.

Het heeft ook enkele andere tools en functies die shell-codes en payloads kunnen genereren en deze kunnen combineren met andere legitieme uitvoerbare bestanden.

Msfconsole is een krachtige opdrachtregelinterface van Metasploit. Om het uit te voeren, start u eerst de postgresql-service, Type

[e-mail beveiligd] :~$sudoservice postgresql start
[e-mail beveiligd] :~$sudomsfconsole

Metasploit-handleiding

Algemene opdrachten voor Metasploit uit de handleiding

hulp (of ‘?’) – toont de beschikbare opdrachten in msfconsole

exploits tonen – toont de exploits die u kunt uitvoeren (in ons geval hier, de ms05_039_pnp uitbuiten)

toon ladingen – toont de verschillende payload-opties die u kunt uitvoeren op het uitgebuite systeem, zoals het spawnen van een opdrachtshell, het uploaden van programma's om uit te voeren, enz. (in ons geval hier, de win32_reverse uitbuiten)

info exploit [naam exploit] – toont een beschrijving van een specifieke exploitnaam samen met de verschillende opties en vereisten (bijv. info exploit ms05_039_pnp toont informatie over die specifieke aanval)

info lading [naam lading] – toont een beschrijving van een specifieke ladingnaam samen met de verschillende opties en vereisten (bijv. info payload win32_reverse toont informatie over het spawnen van een opdrachtshell)

gebruik [exploitnaam] – instrueert msfconsole om de omgeving van een specifieke exploit binnen te gaan (bijv. gebruik ms05_039_pnp zal de opdrachtprompt ms05_039_pnp > voor deze specifieke exploit oproepen

opties weergeven – toont de verschillende parameters voor de specifieke exploit waarmee u werkt

toon ladingen – toont de payloads die compatibel zijn met de specifieke exploit waarmee u werkt

PAYLOAD instellen – stelt u in staat om de specifieke payload voor uw exploit in te stellen (in dit voorbeeld, stel PAYLOAD win32_reverse in )

toon doelen – toont de beschikbare doel-besturingssystemen en toepassingen die kunnen worden misbruikt

bepaal doel - hiermee kunt u uw specifieke doel-besturingssysteem / -toepassing selecteren (in dit voorbeeld gebruik ik stel TARGET 0 . in to voor alle Engelse versies van Windows 2000)

stel LIJST in – hiermee kunt u het IP-adres van uw doelhost instellen (in dit voorbeeld stel RHOST 10.0.0.200 in )

stel LHOST in – hiermee kunt u het IP-adres van de lokale host instellen voor de omgekeerde communicatie die nodig is om de omgekeerde opdrachtshell te openen (in dit voorbeeld, stel LHOST 10.0.0.201 in )

rug - hiermee kunt u de huidige exploit-omgeving die u hebt geladen verlaten en teruggaan naar de hoofdprompt van msfconsole

Conclusie

Metasploit is een zeer nuttig raamwerk dat wordt gebruikt door penetratietesters en kwetsbaarheidsonderzoekers. Sommige andere commerciële tools bieden vergelijkbare functionaliteit, maar Metasploit is populair vanwege de platformonafhankelijke ondersteuning en gebruiksvriendelijke GUI- en CLI-interfaces. Dit is met name bedoeld voor penetratietesters en Red Teamers, maar iedereen kan dit gebruiken om hun thuis- of bedrijfsnetwerk te beveiligen. Als je geïnteresseerd bent in het leren van Metasploit, is hier een geweldige gratis bron .