La più recente versione principale di Metasploit ha spostato il suo core in una base di programmazione All Ruby. Metasploit-Framework utilizza Ruby come linguaggio di programmazione principale perché Ruby è un linguaggio interpretato potente. Il progetto Metasploit è molto famoso a causa delle sue caratteristiche di evasione anti-formica e di rilevamento.
Metasploit offre generalmente una versione di comunità e open source di Metasploit Framework, ma ha anche versioni commerciali come Metasploit Pro e Metasploit Express. Ha anche un database ShellCode, questi codi shell possono essere utilizzati per eseguire shell inverso sulla macchina dell'attaccante.
Come altri prodotti simili come la tela o l'impatto di base e altri prodotti per la sicurezza commerciale, Metasploit-Framework può essere utilizzato per controllare la sicurezza dei sistemi informatici o per entrare in rete e sistemi. Simile a molti altri strumenti di sicurezza, il framework Metasploit può essere utilizzato per attività autorizzate e non autorizzate.
Segui i passaggi di seguito per installare Metasploit Framework nel tuo sistema operativo Ubuntu
Il frame Metasploit è facile da installare e ha alcune dipendenze. Prima di installare, assicurati di aggiornare il tuo Ubuntu
$ sudo apt-get update
$ sudo apt-get upgrade
Installazione di dipendenze
Prima di installare è necessario installare le seguenti dipendenze utilizzando Apt comando
ubuntu@ubuntu: ~ $ sudo apt-get install -y curl gpgv2 autoconf bisonte build-essenziale
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
OpenSSL libpq-dev libreadline6-dev libsqlite3-dev libsssl-dev individua libsvn1 librool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-confrib xel
zlib1g zlib1g-dev
Installazione
Curl viene utilizzato per trasferire file da computer remoti e supporta molti protocolli, lo useremo per scaricare il codice Framework Metasploit.
ubuntu@ubuntu: ~ $ curl https: // raw.githubusercontent.com/rapid7/metasploit
Omnibus/Master/Configura.Erb
> msfinstall && \
Quindi modificare le autorizzazioni del codice eseguibile utilizzando il comando chmod, quindi eseguilo
Autorizzazioni:
Proprietario = Leggi e scrivi (RW-)
gruppo = leggi (r--)
Altro = nessuno (---)
Proprietà:
Proprietario = root
gruppo = ombra
$ chmod 755 msfinstall
Interfacce Metasploit
Metasploit Framework ha un'interfaccia Web, interfaccia GUI (Armitage e Cobal Strike) e interfacce della riga di comando (MSFCLI, MSFConsole). Offre anche API come MSGRPC per controllare Metasploit in remoto o per usarlo insieme ad alcuni linguaggi di scripting per scopi di automazione.
Ha anche alcuni altri strumenti e funzionalità che possono generare codici e payload shell e combinarli con altri eseguibili legittimi.
Msfconsole è una potente interfaccia della riga di comando di metasploit. Per eseguirlo, prima avvia il servizio PostgreSQL, digita
ubuntu@ubuntu: ~ $ sudo servizio postgresql
ubuntu@ubuntu: ~ $ sudo msfconsole
Manuale Metasploit
aiuto (o '?') - mostra i comandi disponibili in msfconsole
Mostra exploit - mostra gli exploit che puoi eseguire (nel nostro caso qui, il MS05_039_PNP impresa)
Mostra carichi utili - Mostra le varie opzioni di payload che è possibile eseguire sul sistema sfruttato come spawn una shell di comando, caricamento di programmi da eseguire, ecc. (Nel nostro caso qui, il win32_reverse impresa)
Info Exploit [nome di exploit] - mostra una descrizione di un nome di exploit specifico insieme alle sue varie opzioni e requisiti (ex. Info Exploit MS05_039_PNP mostra informazioni su quell'attacco specifico)
INFO PAYLOAD [Nome payload] - mostra una descrizione di un nome di payload specifico insieme alle sue varie opzioni e requisiti (ex. INFO PAYLOAD win32_reverse mostra informazioni sulla generazione di una shell di comando)
Usa [nome exploit] - istruisce msfconsole di entrare in un ambiente di exploit specifico (ex. Utilizzare MS05_039_PNP visualizzerà il prompt dei comandi MS05_039_PNP> per questo exploit specifico
Mostra opzioni - mostra i vari parametri per l'exploit specifico con cui stai lavorando
Mostra carichi utili - mostra i payload compatibili con lo sfruttamento specifico con cui stai lavorando
Imposta payload - ti consente di impostare il payload specifico per il tuo exploit (in questo esempio, Imposta payload win32_reverse)
Mostra obiettivi - mostra l'OSS e le applicazioni target disponibili che possono essere sfruttati
Imposta target - ti consente di selezionare il tuo sistema operativo/applicazione target specifico (in questo esempio, userò Imposta Target 0 a per tutte le versioni inglesi di Windows 2000)
Imposta rhost - ti consente di impostare l'indirizzo IP dell'host di destinazione (in questo esempio, Imposta rhost 10.0.0.200)
Imposta lhost - consente di impostare l'indirizzo IP dell'host locale per le comunicazioni inverse necessarie per aprire la shell del comando inversa (in questo esempio, Imposta Lhost 10.0.0.201)
Indietro - Ti consente di uscire dall'ambiente di exploit corrente che hai caricato e di tornare al prompt MSFConsole principale
Metasploit è un quadro molto utile utilizzato dai tester di penetrazione e dai ricercatori di vulnerabilità. Alcuni altri strumenti commerciali offrono funzionalità simili ma Metasploit è popolare grazie al suo supporto multipiattaforma e alle interfacce GUI e CLI di facile utilizzo. Ciò è particolarmente costituito da tester di penetrazione e team di team di Red, ma chiunque può usarlo per proteggere la propria casa o la rete dell'azienda. Se sei interessato ad apprendere Metasploit, ecco una grande risorsa gratuita.