Как установить metasploit на Ubuntu
Обновлено: 21.11.2024
Metasploit – это кроссплатформенный инструмент с открытым исходным кодом, изначально разработанный Х. Д. Муром в 2003 году. Он написан на Ruby и доступен для Windows, MacOS и Linux. Metasploit обычно используется для наступательного тестирования и исследования безопасности. Он используется для следующих целей:
- Оценка уязвимостей и пентестинг
- Разработка подписи IDS
- Использовать разработки и исследования
В последнем крупном выпуске Metasploit ядро полностью перенесено на программную базу Ruby. Metasploit-framework использует Ruby в качестве основного языка программирования, потому что Ruby — это мощный интерпретируемый язык. Проект Metasploit очень известен благодаря своим функциям защиты от судебной экспертизы и уклонения от обнаружения.
Metasploit обычно предлагает версию Metasploit Framework для сообщества и версию с открытым исходным кодом, но также имеет коммерческие версии, такие как Metasploit Pro и Metasploit Express. Он также имеет базу данных шелл-кодов, эти шелл-коды можно использовать для выполнения обратного шелла на машине злоумышленника.
Как и другие подобные продукты, такие как Canvas или Core Impact, а также другие коммерческие продукты для обеспечения безопасности, Metasploit-Framework можно использовать для проверки безопасности компьютерных систем или взлома сети и систем. Подобно многим другим инструментам безопасности, Metasploit Framework можно использовать как для санкционированных, так и для несанкционированных действий.
Выполните следующие действия, чтобы установить Metasploit Framework в ОС Ubuntu
Metasploit Frame прост в установке и имеет несколько зависимостей. Перед установкой обязательно обновите Ubuntu
Установка зависимостей
Перед установкой вам необходимо установить следующие зависимости с помощью команды apt
[электронная почта защищена]:~$ sudo apt-get install -y curl gpgv2 autoconf bison build-essential
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev locate libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Установка
curl используется для передачи файлов с удаленных компьютеров и поддерживает множество протоколов, мы будем использовать его для загрузки кода платформы metasploit.
Затем измените права доступа к исполняемому коду с помощью команды chmod и запустите его
Разрешения:
владелец = чтение и запись ( rw- )
группа = чтение ( r-- )
другое = нет ( --- )
Владелец:
владелец = корень,
группа = тень
$ chmod 755 msfinstall
Интерфейсы Metasploit
Metasploit Framework имеет веб-интерфейс, графический интерфейс (Armitage и Cobal Strike) и интерфейсы командной строки (msfcli, msfconsole). Он также предлагает API-интерфейсы, такие как msgrpc, для удаленного управления Metasploit или для использования его вместе с каким-либо языком сценариев для целей автоматизации.
Он также имеет некоторые другие инструменты и функции, которые могут генерировать шелл-коды и полезные нагрузки и объединять их с другими законными исполняемыми файлами.
Msfconsole — это мощный интерфейс командной строки Metasploit. Чтобы запустить его, сначала запустите службу postgresql, введите
Руководство по Metasploit
Общие команды для Metasploit из Руководства
help (или ‘?’) – показывает доступные команды в msfconsole
показать эксплойты — показывает эксплойты, которые вы можете запустить (в нашем случае эксплойт ms05_039_pnp)
show payloads — показывает различные варианты полезной нагрузки, которые вы можете выполнить в зараженной системе, такие как создание командной оболочки, загрузка программ для запуска и т. д. (в нашем случае это эксплойт win32_reverse)< /p>
информационный эксплойт [имя эксплойта] — показывает описание конкретного эксплойта вместе с его различными параметрами и требованиями (например, информационный эксплойт ms05_039_pnp показывает информацию об этой конкретной атаке)
info payload [имя полезной нагрузки] — показывает описание конкретного имени полезной нагрузки вместе с ее различными параметрами и требованиями (например, info payload win32_reverse показывает информацию о создании командной оболочки)
использовать [имя эксплойта] — указывает msfconsole войти в среду определенного эксплойта (например,используйте ms05_039_pnp, чтобы открыть командную строку ms05_039_pnp > для этого конкретного эксплойта
показать параметры — показывает различные параметры конкретного эксплойта, с которым вы работаете
показать полезные нагрузки — показывает полезные нагрузки, совместимые с конкретным эксплойтом, с которым вы работаете
set PAYLOAD — позволяет вам установить конкретную полезную нагрузку для вашего эксплойта (в этом примере установить PAYLOAD win32_reverse)
показать цели — показывает доступные целевые ОС и приложения, которые можно взломать
set TARGET — позволяет выбрать конкретную целевую ОС/приложение (в этом примере я буду использовать set TARGET 0 для всех англоязычных версий Windows 2000)
set RHOST — позволяет вам установить IP-адрес вашего целевого хоста (в этом примере установите RHOST 10.0.0.200)
set LHOST — позволяет установить IP-адрес локального хоста для обратной связи, необходимой для открытия обратной командной оболочки (в этом примере установите LHOST 10.0.0.201)
назад — позволяет выйти из текущей загруженной среды эксплойта и вернуться к основному приглашению msfconsole
Заключение
Metasploit – очень полезная платформа, которую используют пентестеры и исследователи уязвимостей. Некоторые другие коммерческие инструменты предлагают аналогичную функциональность, но Metasploit популярен благодаря своей кроссплатформенной поддержке и простым в использовании интерфейсам GUI и CLI. Это особенно актуально для тестеров на проникновение и Red Teams, но любой может использовать это для защиты своей домашней или корпоративной сети. Если вы заинтересованы в изучении Metasploit, вот отличный бесплатный ресурс.
Об авторе
Усама Азад
Энтузиаст по безопасности, который любит Terminal и Open Source. Моя область знаний — Python, Linux (Debian), Bash, тестирование на проникновение и брандмауэры. Я родился и вырос в Вазирабаде, Пакистан, и в настоящее время учусь в Национальном университете науки и технологий (NUST). В Твиттере меня зовут @UsamaAzad14
Metasploit Framework — это проект с открытым исходным кодом, предоставляющий общедоступные ресурсы для исследования уязвимостей и разработки кода. Это позволяет специалистам по безопасности обнаруживать вторжения в свою сеть и выявлять угрозы и уязвимости в различных областях, таких как программное обеспечение, системы или сети. Metasploit содержит множество существующих эксплойтов, но предоставляет платформу для создания собственных эксплойтов.
В этом руководстве вы узнаете, как установить и использовать Metasploit в Ubuntu 20.04.
Оглавление
Предпосылки
- Рекомендуемая ОС: Ubuntu 20.04 — опционально (Ubuntu 21.04)
- Учетная запись пользователя: учетная запись пользователя с доступом sudo или root.
Установите пакет WGET:
В учебнике будет использоваться команда wget, поэтому убедитесь, что wget по-прежнему выглядит следующим образом:
Обратите внимание: если вы не уверены, просто запустите команду; это не повредит.
Установите Metasploit для Ubuntu 20.04
Скачать Metasploit
По умолчанию репозиторий Ubuntu 20.04 не поставляется с программным обеспечением, поэтому вам потребуется загрузить установщик пакета. К счастью, у Rapid 7, компании, разработавшей Metasploit, есть установщик с открытым исходным кодом, который вы можете загрузить, чтобы установить последнюю версию.
Выполните следующую команду, чтобы загрузить установщик Metasploit:
Теперь вам нужно сделать исполняемый файл установщика, предоставив ему разрешение +x следующим образом:
Установите Metasploit
Следующий шаг — установить Metasploit прямо сейчас, и это несложный процесс. Запустите следующую команду в своем терминале:
Далее вы увидите серию всплывающих окон, которые будут объясняться в руководстве пошагово.
Шаг 1. Появится приветственное всплывающее окно; нажмите кнопку «Вперед», чтобы продолжить установку.
Шаг 2. Теперь будут показаны лицензионное соглашение и условия; нажмите Я принимаю соглашение и нажмите кнопку Вперед, чтобы продолжить.
Шаг 3. Появится экран папки установки; затем большинство пользователей оставляют его по умолчанию, если вам не нужно хранить его в другом месте. Нажмите кнопку «Вперед», чтобы перейти к следующему экрану.
Шаг 4. Следующим выбором будет «Установить как службу»; это выбор пользователя, поэтому выберите ДА ИЛИ НЕТ, затем нажмите кнопку «Вперед», чтобы продолжить.
Обратите внимание, что по умолчанию установлено ДА.
Шаг 5. Далее будет показано «Отключить антивирус и брандмауэр»; очевидно, что, учитывая характер устанавливаемого вами программного обеспечения, оно, скорее всего, будет мешать работе, поэтому вам придется вручную отключить любые брандмауэры и антивирусные сканеры, которые есть в вашей системе; после этого нажмите кнопку «Вперед».
Шаг 6. SSL-порт службы Metasploit, измените или оставьте значение по умолчанию и нажмите кнопку «Вперед».
Шаг 7. Создайте сертификат SSL, укажите имя хоста; при установке в локальной системе используйте localhost. После этого нажмите кнопку «Вперед».
Шаг 8. Выберите порт базы данных, который будет использовать Metasploit. Значение по умолчанию должно подойти большинству пользователей. После этого нажмите кнопку «Вперед».
Шаг 9. Выберите тонкий сервисный порт, как и для предыдущего порта базы данных. Тонкий порт по умолчанию должен подойти большинству пользователей. После этого нажмите кнопку «Вперед».
Шаг 10. Появится экран готовности к установке; теперь нажмите кнопку «Вперед», чтобы завершить установку.
Теперь вы увидите готовое окно с уведомлением о том, что вы успешно установили Metasploit и теперь хотите получить доступ к веб-интерфейсу Metasploit.
Если вы выбрали доступ к веб-интерфейсу Metasploit, вы увидите показанный ниже экран приветствия с некоторой информацией о Metasploit и о том, как он работает в вашем браузере, а также с некоторыми моментами, которые вам, возможно, необходимо знать об этой услуге.
Здесь вы можете приступить к созданию учетной записи пользователя с помощью WebUI:
Наконец введите лицензионный ключ, который вы можете получить на веб-сайте Rapid7, нажав на ссылку «ПОЛУЧИТЬ КЛЮЧ ПРОДУКТА».
Как запустить Metasploit в терминале
Metasploit можно использовать в терминале Ubuntu с помощью утилиты командной строки с именем msfconsole.
Запустите Metasploit в своем терминале:
Ниже приведены некоторые общие команды, которые вы можете использовать с Metasploit.
Общая информация
Команда | Описание |
---|---|
msfconsole | Запустить программу< /td> |
версия | Показать текущую версию |
msfupdate | Получить еженедельное обновление |
makerc | Сохраняет последние команды в файл |
msfconsole -r | Загружает файл ресурсов |
Выполнение эксплойта/сканера/модуля
Команда | Описание |
---|---|
use | Установить использование эксплойта< /td> |
установить полезную нагрузку |
Обработка сеанса
Команда | Описание |
---|---|
sessions -l | Список все сеансы |
sessions -i | Взаимодействовать/присоединиться к сеансу |
фон или ^Z | Отключиться от сеанса |
Использование базы данных
БД сохраняет данные, найденные во время эксплуатации. Вспомогательные результаты сканирования, дампы хэшей и учетные данные отображаются в БД.
Первоначальная настройка
Команда | Описание |
---|---|
запуск службы postgresql | Запуск БД |
msfdb Init | Инициализация БД |
В терминале msfconsole
Команда | Описание |
---|---|
db_status | Должно быть указано «подключено» |
хосты | Показать хосты в БД |
сервисы | Показать порты в БД |
vulns | Показать все найденные уязвимости |
Команды сеанса Meterpreter
Meterpreter — это полезная нагрузка в Metasploit Framework, которая управляет эксплуатируемой целевой системой и работает как DLL, загружаемая внутри любого процесса на целевой машине.
Повышение привилегий
Команда | Описание |
---|---|
use priv | Загрузить сценарий |
getsystem | Повысить уровень доступа |
getprivs | Повысить уровень доступа приват |
Кража токена (только для Windows)
Команда | Описание |
---|---|
использовать инкогнито | Загрузить script |
list_tokens -u | Показать все токены |
impersonate_token | DOMAIN\USER Использовать токен |
drop_token | Прекратить использование токена |
Поворот сети
Команда | Описание |
---|---|
portfwd [ADD/DELETE] -L -l 3388 -r -p 3389 | Включить переадресацию портов |
добавление маршрута | Поворот через сеанс путем добавления маршрута в msf td> |
route add 192.168.0.0/24 | Переход к сеансу путем добавления маршрута в MSF |
route add 192.168.0.0/24 -d | Удаление маршрута в msf |
Поиск эксплойта/полезной нагрузки
Команда | Описание |
---|---|
search | Поиск всех эксплойтов, полезной нагрузки и вспомогательных модулей |
показать эксплойты | показать все эксплойты |
показать полезные нагрузки | Показать все полезные данные |
показать вспомогательные | Показать все вспомогательные модули (например, сканеры) |
показать все | * |