- Оценка уязвимости и пентестинг
- Разработка подписи IDS
- Используйте разработки и исследования
В новейшей крупной версии Metasploit ядро перенесено на полностью Ruby-основу программирования. Metasploit-framework использует Ruby в качестве основного языка программирования, потому что Ruby - это мощный интерпретируемый язык. Проект Metasploit очень известен благодаря своим функциям защиты от криминалистики и уклонения от обнаружения.
Metasploit обычно предлагает версию Metasploit Framework для сообщества и с открытым исходным кодом, но также есть коммерческие версии, такие как Metasploit Pro и Metasploit Express. Он также имеет базу данных шелл-кодов, эти шелл-коды могут использоваться для выполнения обратной оболочки на машине злоумышленника.
Как и другие аналогичные продукты, такие как Canvas или Core Impact и другие коммерческие продукты безопасности, Metasploit-Framework можно использовать для проверки безопасности компьютерных систем или для взлома сети и систем. Подобно многим другим инструментам безопасности, Metasploit Framework можно использовать как для авторизованных, так и для несанкционированных действий.
Выполните следующие шаги, чтобы установить Metasploit Framework в вашу ОС Ubuntu
Монтаж
Metasploit Frame прост в установке и имеет несколько зависимостей. Перед установкой обязательно обновите свой Ubuntu
$ sudo apt-get update$ sudo apt-get upgrade
Установка зависимостей
Перед установкой вам необходимо установить следующие зависимости, используя подходящий команда
[электронная почта защищена]: ~ $ sudo apt-get install -y curl gpgv2 autoconf bison build-essentialgit-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev найти libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Установка
curl используется для передачи файлов с удаленных компьютеров и поддерживает множество протоколов, мы будем использовать его для загрузки кода фреймворка metasploit.
[электронная почта защищена]: ~ $ curl https: // raw.githubusercontent.com / rapid7 / metasploitомнибус / мастер / конфигурация / шаблоны / метасплоит-фреймворк-обертки / msfupdate.Эрб
> msfinstall && \
Затем измените разрешения исполняемого кода с помощью команды chmod, затем запустите ее
Разрешения:owner = Чтение и запись (rw-)
group = Читать (r--)
другое = Нет (---)
Владение:
владелец = корень
группа = тень
$ chmod 755 msfinstall
Интерфейсы Metasploit
Metasploit Framework имеет веб-интерфейс, графический интерфейс (Armitage и Cobal Strike) и интерфейсы командной строки (msfcli, msfconsole). Он также предлагает API-интерфейсы, такие как msgrpc, для удаленного управления Metasploit или использования его вместе с некоторым языком сценариев для целей автоматизации.
Он также имеет некоторые другие инструменты и функции, которые могут генерировать коды оболочки и полезные данные и комбинировать их с другими законными исполняемыми файлами.
Msfconsole - это мощный интерфейс командной строки Metasploit. Чтобы запустить его, сначала запустите службу postgresql, введите
[электронная почта защищена]: ~ $ sudo service postgresql start[электронная почта защищена]: ~ $ sudo msfconsole
Руководство по Metasploit
Общие команды для Metasploit из Руководства
помощь (или '?') - показывает доступные команды в msfconsole
показать подвиги - показывает эксплойты, которые вы можете запускать (в нашем случае здесь ms05_039_pnp эксплуатировать)
показать полезные нагрузки - показывает различные параметры полезной нагрузки, которые вы можете выполнить в эксплуатируемой системе, такие как создание командной оболочки, загрузка программ для запуска и т. д. (в нашем случае win32_reverse эксплуатировать)
информация об эксплойте [название эксплойта] - показывает описание конкретного имени эксплойта, а также его различные параметры и требования (например,. инфо эксплойт ms05_039_pnp показывает информацию об этой конкретной атаке)
информационная нагрузка [имя полезной нагрузки] - показывает описание конкретного имени полезной нагрузки, а также его различные параметры и требования (например,. информация полезная нагрузка win32_reverse показывает информацию о создании командной оболочки)
используйте [название эксплойта] - инструктирует msfconsole войти в среду определенного эксплойта (например,. используйте ms05_039_pnp вызовет командную строку ms05_039_pnp> для этого конкретного эксплойта
показать варианты - показывает различные параметры для конкретного эксплойта, с которым вы работаете
показать полезные нагрузки - показывает полезные данные, совместимые с конкретным эксплойтом, с которым вы работаете
установить PAYLOAD - позволяет вам установить конкретную полезную нагрузку для вашего эксплойта (в этом примере, установить PAYLOAD win32_reverse)
показать цели - показывает доступные целевые ОС и приложения, которые можно использовать
установить ЦЕЛЬ - позволяет вам выбрать вашу конкретную целевую ОС / приложение (в этом примере я буду использовать установить ЦЕЛЬ 0 to для всех английских версий Windows 2000)
установить RHOST - позволяет вам установить IP-адрес вашего целевого хоста (в этом примере, установить RHOST 10.0.0.200)
установить LHOST - позволяет вам установить IP-адрес локального хоста для обратной связи, необходимой для открытия обратной командной оболочки (в этом примере, установить LHOST 10.0.0.201)
назад - позволяет выйти из текущей загруженной среды эксплойта и вернуться в главное приглашение msfconsole
Заключение
Metasploit - очень полезный фреймворк, который используют тестеры проникновения и исследователи уязвимостей. Некоторые другие коммерческие инструменты предлагают аналогичную функциональность, но Metasploit популярен благодаря кроссплатформенной поддержке и простому в использовании интерфейсу GUI и CLI. Это особенно важно для тестеров на проникновение и Red Teamers, но любой может использовать это для защиты своего дома или сети компании. Если вы заинтересованы в изучении Metasploit, вот отличный бесплатный ресурс.