Metasploit, Debian/Ubuntu tabanlı sistemlere yüklemek için veritabanı bağlantısı için PostgreSQL'e bağlıdır:
uygunYüklemekpostgresql
Metasploit'i indirip yüklemek için çalıştırın:
https kıvırmak://raw.githubusercontent.com/hızlı7/metasploit-all/usta/yapılandırma/
şablonlar/metasploit-framework-sarmalayıcılar/msfupdate.erb>msfinstall&&
chmod 755msfinstall&&
./msfinstall
Kurulum bittikten sonra veritabanı oluşturmak için çalıştırın:
msfdb başlangıcı
İşlem sırasında sizden bir kullanıcı adı veya şifre istenecek, şifreyi görmezden gelebilirsiniz, sonunda veritabanına atadığınız kullanıcı adını, şifreyi ve jetonu ve bir URL'nin altında göreceksiniz. https://localhost:5443/api/v1/auth/account , erişin ve kullanıcı adı ve şifreyi kullanarak giriş yapın.
Veritabanını oluşturmak ve ardından çalıştırmak için:
Metasploit türünü başlattıktan sonra db_status Bağlantının yukarıdaki resimde gösterildiği gibi düzgün çalıştığından emin olmak için.
Not: Veritabanında sorun bulursanız aşağıdaki komutları deneyin:
servis postgresql yeniden başlatmahizmet postgresql durumu
msfdb yeniden başlat
msfconsole
Durumunu kontrol ederken postgresql'nin çalıştığından emin olun.
Metasploit'e başlarken, temel komutlar:
Yardımarama
kullanmak
geri
ev sahibi
bilgi
seçenekleri göster
Ayarlamak
çıkış
Komuta Yardım metasploit için man sayfasını yazdıracak, bu komutun açıklamaya ihtiyacı yok.
Komuta arama açıkları bulmak için yararlıdır, hadi Microsoft'a karşı açıkları arayalım, yazın msn ara
Microsoft çalışan cihazlara karşı yardımcı olan Yardımcı Modüller ve Açıklardan Yararlanmaların bir listesini gösterecektir.
Metasploit'teki Yardımcı Modül bir yardımcı araçtır, metasploit'e kaba kuvvet, belirli güvenlik açıklarını tarama, bir ağ içinde hedef yerelleştirme vb. gibi özellikler ekler.
Bu eğitim için gerçek bir test hedefimiz yok ama kamera cihazlarını tespit etmek ve anlık görüntü almak için yardımcı bir modül kullanacağız. Tip:
gönderiyi kullan/pencereler/üstesinden gelmek/web kamerası
Gördüğünüz gibi modül seçildi, şimdi yazarak geri dönelim geri ve yazın ev sahibi Mevcut hedeflerin listesini görmek için
Ana bilgisayar listesi boş, yazarak bir tane ekleyebilirsiniz:
ana bilgisayarlar -a linuxhint.com
Hedeflemek istediğiniz ana bilgisayar için linuxhint.com'u değiştirin.
Tip ev sahibi tekrar ve yeni bir hedefin eklendiğini göreceksiniz.
Bir istismar veya modül hakkında bilgi almak için onu seçin ve info yazın, aşağıdaki komutları çalıştırın:
istismar kullan/pencereler/ssh/putty_msg_debugbilgi
Komut bilgisi, istismar ve nasıl kullanılacağı hakkında bilgi sağlayacaktır, ayrıca komutu çalıştırabilirsiniz. seçenekleri göster yalnızca kullanım talimatlarını gösterecek olan şunu çalıştırın:
seçenekleri göster
Tip geri ve bir uzak istismar seçin, çalıştırın:
istismar kullan/pencereler/smtp/njstar_smtp_bofseçenekleri göster
AyarlamakRHOSTS linuxhint.com
Ayarlamakhedef0
faydalanmak
komutu kullanın Ayarlamak uzak ana bilgisayarları (RHOSTS), yerel ana bilgisayarları (LOCALHOSTS) ve hedefleri tanımlamak için resimde olduğu gibi, her bir exploit ve modülün farklı bilgi gereksinimleri vardır.
Tip çıkış programı terminali geri alarak bırakmak için.
Açıktır ki, güvenlik açığı bulunan bir sunucuyu hedef almadığımız için bu istismar çalışmayacaktır, ancak metasploit bir saldırı gerçekleştirmek için bu şekilde çalışır. Yukarıdaki adımları izleyerek temel komutların nasıl kullanıldığını anlayabilirsiniz.
Metasploit'i OpenVas, Nessus, Nexpose ve Nmap gibi güvenlik açığı tarayıcılarıyla da birleştirebilirsiniz. Sadece bu tarayıcıların sonuçlarını XML olarak ve Metasploit türünde dışa aktarın
db_import reporttoimport.XMLTip ev sahibi ve raporun ana bilgisayarlarının metasploit'e yüklendiğini göreceksiniz.
Bu eğitim, Metasploit konsol kullanımına ve temel komutlarına ilk giriş niteliğindeydi. Umarım bu güçlü yazılımı kullanmaya başlamanız size yardımcı olmuştur.
Linux hakkında daha fazla ipucu ve güncelleme için LinuxHint'i takip etmeye devam edin.