metasploit

Instalação Metasploit e comandos básicos

Instalação Metasploit e comandos básicos
Metasploit tem uma coleção atualizada de exploits de vulnerabilidade e permite ao usuário executá-los automaticamente sem a necessidade de conhecimento de programação. Ele vem por padrão no Kali Linux. Com metasploit qualquer atacante com conhecimento básico pode comprometer qualquer computador ou dispositivo móvel de maneira relativamente fácil.  Isso pode ser usado para o conhecimento de como defender um sistema Linux de ataques de hackers.

Instalando PostgreSQL

Metasploit depende do PostgreSQL para conexão de banco de dados, para instalá-lo em sistemas baseados em Debian / Ubuntu, execute:

apt install postgresql

Para baixar e instalar o metasploit, execute:

curl https: // raw.githubusercontent.com / rapid7 / metasploit-omnibus / master / config /
templates / metasploit-framework-wrappers / msfupdate.erb> msfinstall && \
chmod 755 msfinstall && \
./ msfinstall

Após o término da instalação para criar o banco de dados, execute:

msfdb init

Durante o processo será solicitado um nome de usuário ou senha, você pode ignorar a senha, ao final você verá o nome de usuário que atribuiu ao banco de dados, a senha e token e abaixo de uma URL https: // localhost: 5443 / api / v1 / auth / account, acesse e faça login usando o nome de usuário e senha.

Para criar o banco de dados e depois executar:

msfconsole

Depois de lançar metasploit digite “db_status”Para se certificar de que a conexão está funcionando corretamente, conforme mostrado na imagem acima.

Observação: Caso encontre problemas com o banco de dados, tente os seguintes comandos:

reinicialização do postgresql do serviço
status do serviço postgresql
msfdb reinit
msfconsole

Certifique-se de que o postgresql esteja rodando ao verificar seu status.

Introdução ao metasploit, comandos básicos:

ajuda
procurar
usar
voltar
hospedeiro
informação
mostrar opções
definir
saída

O comando ajuda irá imprimir a página de manual do metasploit, este comando não precisa de descrição.

O comando procurar é útil para encontrar exploits, vamos procurar exploits contra a Microsoft, digite “procurar ms

Ele irá mostrar uma lista de Módulos Auxiliares e Exploits úteis contra dispositivos Microsoft em execução.

Um Módulo Auxiliar no Metasploit é uma ferramenta de auxílio, ele adiciona recursos ao metasploit, como força bruta, verificação de vulnerabilidades específicas, localização de alvos dentro de uma rede, etc.

Para este tutorial, não temos um alvo real para teste, mas usaremos um módulo auxiliar para detectar dispositivos de câmera e tirar fotos. Modelo:

usar post / windows / manage / webcam

Como você pode ver o módulo foi escolhido, agora vamos voltar digitando “voltar”E digite“hospedeiros”Para ver a lista de alvos disponíveis.

A lista de hosts está vazia, você pode adicionar uma digitando:

hosts -a linuxhint.com

Substituir linuxhint.com para o host que você deseja atingir.

Modelo hospedeiros novamente e você verá um novo alvo adicionado.

Para obter informações sobre um exploit ou módulo, selecione-o e digite “info”, execute os seguintes comandos:

use exploit / windows / ssh / putty_msg_debug
informação

O comando info fornecerá informações sobre o exploit e como usá-lo, além disso, você pode executar o comando “mostrar opções”, Que mostrará apenas instruções de uso, execute:

mostrar opções

Modelo voltar e selecione um exploit remoto, execute:

use exploit / windows / smtp / njstar_smtp_bof
mostrar opções
definir RHOSTS linuxhint.com
definir alvo 0
explorar

 

Use o comando definir como na imagem para definir hosts remotos (RHOSTS), hosts locais (LOCALHOSTS) e alvos, cada exploit e módulo tem diferentes requisitos de informação.

Modelo saída  sair do programa e recuperar o terminal.

Obviamente, o exploit não funcionará porque não temos como alvo um servidor vulnerável, mas é assim que o metasploit funciona para realizar um ataque. Seguindo as etapas acima, você pode entender como os comandos básicos são usados.

Você também pode mesclar Metasploit com scanners de vulnerabilidade, como OpenVas, Nessus, Nexpose e Nmap. Basta exportar os resultados desses scanners como XML e no tipo Metasploit

db_import reporttoimport.XML

Modelo "hospedeiros”E você verá os hosts do relatório carregados no metasploit.

Este tutorial foi uma primeira introdução ao uso do console Metasploit e seus comandos básicos. Espero que você tenha achado útil começar a usar este software potente.

Continue seguindo LinuxHint para obter mais dicas e atualizações no Linux.

Os 10 melhores jogos para jogar no Ubuntu
A plataforma Windows tem sido uma das plataformas dominantes para jogos devido à grande porcentagem de jogos que estão sendo desenvolvidos hoje para o...
5 melhores jogos de arcade para Linux
Hoje em dia, os computadores são máquinas sérias usadas para jogos. Se você não pode obter a nova pontuação máxima, você saberá o que quero dizer. Nes...
Batalha por Wesnoth 1.13.6 Desenvolvimento lançado
Batalha por Wesnoth 1.13.6 lançado no mês passado, é o sexto lançamento de desenvolvimento no 1.13.série x e oferece uma série de melhorias, principal...