Cadrul Metasploit pentru a testa securitatea serverului

Cuprins
Cadrul Metasploit, este un instrument pentru a dezvolta și a executa exploit-uri împotriva unui computer sau server. Metasploit Framework a fost scris în limba Ruby, este multiplatform și necesită un computer puternic pentru a rula, există o versiune cu plată și o versiune gratuită pentru comunitate.
Poate fi descărcat de pe www.metasploit.com/framework/download
Vom instala în Linux Ubutnu, dar funcționează pentru alte distribuții prin schimbarea unor comenzi.
Accesăm fereastra terminalului și instalăm ruby, înainte să funcționeze cu perl, dar a fost programat complet nou.
Instalăm dependențele de rubin, astfel încât să putem rula apoi cadrul.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Apoi, în funcție de versiunea pe care o descărcăm pe 32 sau 64 de biți de la termink, vom da permisiunea:
chmod + x metasploit-latest-linux-x64-installer.run

Rulăm programul de instalare și se va deschide fereastra de instalare:
sudo metasploit-latest-linux-x64-installer.run

Vom face clic pe următorul Fordward), definim dacă va fi instalat ca serviciu și portul pe care urmează să-l ocupe, implicit folosește 3790.
La sfârșitul instalării din fereastra terminalului și cu acces root actualizăm cadrul
cu comanda:
msfupdate

Metasploit este un program fără mediu grafic care rulează complet în terminal. Accesăm software-ul de la terminal cu comanda:
msfconsole

Cunoașterea MSF intern
MSF (Metasploit Framework) Este structurat într-o serie de module precum:

Exploatări Care sunt scripturile și programele disponibile în MSF și pe care le putem folosi, acestea sunt organizate în funcție de sistem de operare și categorii, de exemplu exploit / windows / browser / care sunt exploit-urile disponibile pentru browserele care rulează pe Windows.

Sarcini utile: Acțiunea va fi efectuată dacă vulnerabilitatea pe care o testăm poate fi găsită și exploatată.

Auxiliar: scripturile auxiliare cu funcții diferite, cum ar fi auxiliar / scanner / portscan / tcp și folosind acest scaner de port tcp, am obține starea portului. Acest script este o alternativă la Nmap.

Minune: Sunt scripturi de codificare pentru a se sustrage unor antivirus și antispammer.

Începem un exemplu de test, de la terminal executăm:
./msfconsole

Promptul Metsploit este msf> de acolo vom executa totul și pentru a ieși vom tasta doar exit
Vom începe prin scanarea unui ip cu nmap
msf> nmap -sV 190.155.80.110

Activăm modulul auxiliar pentru a accesa instrumentele de script care vor permite lucrul la MySQL. Putem vedea și versiunea modulului.

Scanăm versiunea de mysql, din motive evidente, ip-ul este fictiv și doar pentru exemplu:
 msf> auxiliar (mysql_version)> set RHOSTS 190.155.80.110 // set ip remote remote msf> set RHOSTS 192.155.80.110 msf> auxiliar (mysql_version)> run // verificați versiunea mysql 

Dacă este executat corect, poate returna versiunea mysql:
[*] 190.155.80.110 rulează Mysql5.0

Un alt caz cu modulul de scanare și încercarea de a schimba utilizatorul root al mysql:
 msf> utilizați scanner / mysql / mysql_login msf> setați USERNAME admin msf> setați PASS_FILE /tmp/keys.lst // fișier text cu chei posibile una sub cealaltă msf> exploit 

Dacă funcționează, ne putem conecta la mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave