Как установить metasploit на Ubuntu

Обновлено: 03.07.2024

Metasploit – это кроссплатформенный инструмент с открытым исходным кодом, изначально разработанный Х. Д. Муром в 2003 году. Он написан на Ruby и доступен для Windows, MacOS и Linux. Metasploit обычно используется для наступательного тестирования и исследования безопасности. Он используется для следующих целей:

  • Оценка уязвимостей и пентестинг
  • Разработка подписи IDS
  • Использовать разработки и исследования

В последнем крупном выпуске Metasploit ядро ​​полностью перенесено на программную базу Ruby. Metasploit-framework использует Ruby в качестве основного языка программирования, потому что Ruby — это мощный интерпретируемый язык. Проект Metasploit очень известен благодаря своим функциям защиты от судебной экспертизы и уклонения от обнаружения.

Metasploit обычно предлагает версию Metasploit Framework для сообщества и версию с открытым исходным кодом, но также имеет коммерческие версии, такие как Metasploit Pro и Metasploit Express. Он также имеет базу данных шелл-кодов, эти шелл-коды можно использовать для выполнения обратного шелла на машине злоумышленника.

Как и другие подобные продукты, такие как Canvas или Core Impact, а также другие коммерческие продукты для обеспечения безопасности, Metasploit-Framework можно использовать для проверки безопасности компьютерных систем или взлома сети и систем. Подобно многим другим инструментам безопасности, Metasploit Framework можно использовать как для санкционированных, так и для несанкционированных действий.

Выполните следующие действия, чтобы установить Metasploit Framework в ОС Ubuntu

Metasploit Frame прост в установке и имеет несколько зависимостей. Перед установкой обязательно обновите Ubuntu

Установка зависимостей

Перед установкой вам необходимо установить следующие зависимости с помощью команды apt

[электронная почта защищена]:~$ sudo apt-get install -y curl gpgv2 autoconf bison build-essential
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev locate libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev




Установка

curl используется для передачи файлов с удаленных компьютеров и поддерживает множество протоколов, мы будем использовать его для загрузки кода платформы metasploit.


Затем измените права доступа к исполняемому коду с помощью команды chmod и запустите его

Разрешения:
владелец = чтение и запись ( rw- )
группа = чтение ( r-- )
другое = нет ( --- )

Владелец:
владелец = корень,
группа = тень

$ chmod 755 msfinstall



Интерфейсы Metasploit

Metasploit Framework имеет веб-интерфейс, графический интерфейс (Armitage и Cobal Strike) и интерфейсы командной строки (msfcli, msfconsole). Он также предлагает API-интерфейсы, такие как msgrpc, для удаленного управления Metasploit или для использования его вместе с каким-либо языком сценариев для целей автоматизации.

Он также имеет некоторые другие инструменты и функции, которые могут генерировать шелл-коды и полезные нагрузки и объединять их с другими законными исполняемыми файлами.

Msfconsole — это мощный интерфейс командной строки Metasploit. Чтобы запустить его, сначала запустите службу postgresql, введите


Руководство по Metasploit

Общие команды для Metasploit из Руководства

help (или ‘?’) – показывает доступные команды в msfconsole

показать эксплойты — показывает эксплойты, которые вы можете запустить (в нашем случае эксплойт ms05_039_pnp)

show payloads — показывает различные варианты полезной нагрузки, которые вы можете выполнить в зараженной системе, такие как создание командной оболочки, загрузка программ для запуска и т. д. (в нашем случае это эксплойт win32_reverse)< /p>

информационный эксплойт [имя эксплойта] — показывает описание конкретного эксплойта вместе с его различными параметрами и требованиями (например, информационный эксплойт ms05_039_pnp показывает информацию об этой конкретной атаке)

info payload [имя полезной нагрузки] — показывает описание конкретного имени полезной нагрузки вместе с ее различными параметрами и требованиями (например, info payload win32_reverse показывает информацию о создании командной оболочки)

использовать [имя эксплойта] — указывает msfconsole войти в среду определенного эксплойта (например,используйте ms05_039_pnp, чтобы открыть командную строку ms05_039_pnp > для этого конкретного эксплойта

показать параметры — показывает различные параметры конкретного эксплойта, с которым вы работаете

показать полезные нагрузки — показывает полезные нагрузки, совместимые с конкретным эксплойтом, с которым вы работаете

set PAYLOAD — позволяет вам установить конкретную полезную нагрузку для вашего эксплойта (в этом примере установить PAYLOAD win32_reverse)

показать цели — показывает доступные целевые ОС и приложения, которые можно взломать

set TARGET — позволяет выбрать конкретную целевую ОС/приложение (в этом примере я буду использовать set TARGET 0 для всех англоязычных версий Windows 2000)

set RHOST — позволяет вам установить IP-адрес вашего целевого хоста (в этом примере установите RHOST 10.0.0.200)

set LHOST — позволяет установить IP-адрес локального хоста для обратной связи, необходимой для открытия обратной командной оболочки (в этом примере установите LHOST 10.0.0.201)

назад — позволяет выйти из текущей загруженной среды эксплойта и вернуться к основному приглашению msfconsole

Заключение

Metasploit – очень полезная платформа, которую используют пентестеры и исследователи уязвимостей. Некоторые другие коммерческие инструменты предлагают аналогичную функциональность, но Metasploit популярен благодаря своей кроссплатформенной поддержке и простым в использовании интерфейсам GUI и CLI. Это особенно актуально для тестеров на проникновение и Red Teams, но любой может использовать это для защиты своей домашней или корпоративной сети. Если вы заинтересованы в изучении Metasploit, вот отличный бесплатный ресурс.

Об авторе

Усама Азад

Энтузиаст по безопасности, который любит Terminal и Open Source. Моя область знаний — Python, Linux (Debian), Bash, тестирование на проникновение и брандмауэры. Я родился и вырос в Вазирабаде, Пакистан, и в настоящее время учусь в Национальном университете науки и технологий (NUST). В Твиттере меня зовут @UsamaAzad14

Metasploit Framework — это проект с открытым исходным кодом, предоставляющий общедоступные ресурсы для исследования уязвимостей и разработки кода. Это позволяет специалистам по безопасности обнаруживать вторжения в свою сеть и выявлять угрозы и уязвимости в различных областях, таких как программное обеспечение, системы или сети. Metasploit содержит множество существующих эксплойтов, но предоставляет платформу для создания собственных эксплойтов.

В этом руководстве вы узнаете, как установить и использовать Metasploit в Ubuntu 20.04.

Оглавление

Предпосылки

  • Рекомендуемая ОС: Ubuntu 20.04 — опционально (Ubuntu 21.04)
  • Учетная запись пользователя: учетная запись пользователя с доступом sudo или root.

Установите пакет WGET:

В учебнике будет использоваться команда wget, поэтому убедитесь, что wget по-прежнему выглядит следующим образом:

Обратите внимание: если вы не уверены, просто запустите команду; это не повредит.

Установите Metasploit для Ubuntu 20.04

Скачать Metasploit

По умолчанию репозиторий Ubuntu 20.04 не поставляется с программным обеспечением, поэтому вам потребуется загрузить установщик пакета. К счастью, у Rapid 7, компании, разработавшей Metasploit, есть установщик с открытым исходным кодом, который вы можете загрузить, чтобы установить последнюю версию.

Выполните следующую команду, чтобы загрузить установщик Metasploit:

Теперь вам нужно сделать исполняемый файл установщика, предоставив ему разрешение +x следующим образом:

Установите Metasploit

Следующий шаг — установить Metasploit прямо сейчас, и это несложный процесс. Запустите следующую команду в своем терминале:

Далее вы увидите серию всплывающих окон, которые будут объясняться в руководстве пошагово.

Шаг 1. Появится приветственное всплывающее окно; нажмите кнопку «Вперед», чтобы продолжить установку.

Как Установите Metasploit Framework на Ubuntu 20.04

Шаг 2. Теперь будут показаны лицензионное соглашение и условия; нажмите Я принимаю соглашение и нажмите кнопку Вперед, чтобы продолжить.

 Как установить Metasploit Framework на Ubuntu 20.04

Шаг 3. Появится экран папки установки; затем большинство пользователей оставляют его по умолчанию, если вам не нужно хранить его в другом месте. Нажмите кнопку «Вперед», чтобы перейти к следующему экрану.

Как установить Metasploit Framework в Ubuntu 20.04

Шаг 4. Следующим выбором будет «Установить как службу»; это выбор пользователя, поэтому выберите ДА ИЛИ НЕТ, затем нажмите кнопку «Вперед», чтобы продолжить.

Как установить Metasploit Framework на Ubuntu 20.04

Обратите внимание, что по умолчанию установлено ДА.

Шаг 5. Далее будет показано «Отключить антивирус и брандмауэр»; очевидно, что, учитывая характер устанавливаемого вами программного обеспечения, оно, скорее всего, будет мешать работе, поэтому вам придется вручную отключить любые брандмауэры и антивирусные сканеры, которые есть в вашей системе; после этого нажмите кнопку «Вперед».

 Как установить Metasploit Framework на Ubuntu 20.04

Шаг 6. SSL-порт службы Metasploit, измените или оставьте значение по умолчанию и нажмите кнопку «Вперед».

 Как установить Metasploit Framework на Ubuntu 20.04

Шаг 7. Создайте сертификат SSL, укажите имя хоста; при установке в локальной системе используйте localhost. После этого нажмите кнопку «Вперед».

Как установить Metasploit Framework в Ubuntu 20.04

Шаг 8. Выберите порт базы данных, который будет использовать Metasploit. Значение по умолчанию должно подойти большинству пользователей. После этого нажмите кнопку «Вперед».

 Как установить Metasploit Framework на Ubuntu 20.04

Шаг 9. Выберите тонкий сервисный порт, как и для предыдущего порта базы данных. Тонкий порт по умолчанию должен подойти большинству пользователей. После этого нажмите кнопку «Вперед».

Как установить Metasploit Framework в Ubuntu 20.04

Шаг 10. Появится экран готовности к установке; теперь нажмите кнопку «Вперед», чтобы завершить установку.

Как установить Metasploit Framework в Ubuntu 20.04

Теперь вы увидите готовое окно с уведомлением о том, что вы успешно установили Metasploit и теперь хотите получить доступ к веб-интерфейсу Metasploit.

 Как установить Metasploit Framework на Ubuntu 20.04

Если вы выбрали доступ к веб-интерфейсу Metasploit, вы увидите показанный ниже экран приветствия с некоторой информацией о Metasploit и о том, как он работает в вашем браузере, а также с некоторыми моментами, которые вам, возможно, необходимо знать об этой услуге.

Как установить Metasploit Framework в Ubuntu 20.04

Здесь вы можете приступить к созданию учетной записи пользователя с помощью WebUI:

Как установить Metasploit Framework в Ubuntu 20.04

Наконец введите лицензионный ключ, который вы можете получить на веб-сайте Rapid7, нажав на ссылку «ПОЛУЧИТЬ КЛЮЧ ПРОДУКТА».

Как установить Metasploit Framework в Ubuntu 20.04

Как запустить Metasploit в терминале

Metasploit можно использовать в терминале Ubuntu с помощью утилиты командной строки с именем msfconsole.

Запустите Metasploit в своем терминале:

Как установить Metasploit Framework в Ubuntu 20.04

Ниже приведены некоторые общие команды, которые вы можете использовать с Metasploit.

Общая информация

КомандаОписание
msfconsoleЗапустить программу< /td>
версияПоказать текущую версию
msfupdateПолучить еженедельное обновление
makerc Сохраняет последние команды в файл
msfconsole -r Загружает файл ресурсов

Выполнение эксплойта/сканера/модуля

КомандаОписание
use Установить использование эксплойта< /td>
установить полезную нагрузку

Обработка сеанса

КомандаОписание
sessions -lСписок все сеансы
sessions -i Взаимодействовать/присоединиться к сеансу
фон или ^Z Отключиться от сеанса

Использование базы данных

БД сохраняет данные, найденные во время эксплуатации. Вспомогательные результаты сканирования, дампы хэшей и учетные данные отображаются в БД.

Первоначальная настройка

КомандаОписание
запуск службы postgresqlЗапуск БД
msfdb InitИнициализация БД

В терминале msfconsole

КомандаОписание
db_statusДолжно быть указано «подключено»
хостыПоказать хосты в БД
сервисыПоказать порты в БД
vulnsПоказать все найденные уязвимости

Команды сеанса Meterpreter

Meterpreter — это полезная нагрузка в Metasploit Framework, которая управляет эксплуатируемой целевой системой и работает как DLL, загружаемая внутри любого процесса на целевой машине.

Повышение привилегий

КомандаОписание
use privЗагрузить сценарий
getsystemПовысить уровень доступа
getprivsПовысить уровень доступа приват

Кража токена (только для Windows)

КомандаОписание
использовать инкогнитоЗагрузить script
list_tokens -uПоказать все токены
impersonate_token DOMAIN\USER Использовать токен
drop_tokenПрекратить использование токена

Поворот сети

КомандаОписание
portfwd [ADD/DELETE] -L -l 3388 -r -p 3389Включить переадресацию портов
добавление маршрута Поворот через сеанс путем добавления маршрута в msf
route add 192.168.0.0/24 Переход к сеансу путем добавления маршрута в MSF
route add 192.168.0.0/24 -dУдаление маршрута в msf

Поиск эксплойта/полезной нагрузки

Комментарии и заключение

В этом руководстве вы узнали, как установить Metasploit на Ubuntu 20.04 и получить доступ к основам веб-интерфейса. В целом, вы можете выполнять предварительно идентифицированные атаки, такие как регистрация жертвы без пароля, взлом веб-камеры, взлом веб-сервера, взлом сервера электронной почты или создание эксплойтов. В идеале это должно использоваться для повышения безопасности вашей сети и должно рассматриваться как таковое.

Установка Metasploit Framework в Ubuntu 18.04 LTS и Debian 7

Установите Oracle Java 8

Начнем с добавления исходного кода пакета Oracle Java

После добавления мы можем установить последнюю версию

Установка зависимостей

Начнем с проверки наличия последних пакетов, обновив систему с помощью apt-get:

Теперь, когда мы знаем, что используем обновленную систему, мы можем установить все зависимые пакеты, необходимые для Metasploit Framework:

Установка правильной версии Ruby

К сожалению, дистрибутив по умолчанию не поставляется с подходящей версией Linux для использования с Metasploit Framework, и нам придется загрузить и скомпилировать подходящую версию. Для этого рекомендуется использовать два основных способа: использовать RVM или rbenv (не устанавливайте оба, выбирайте один или другой). При установке с использованием RVM имейте в виду, что символические ссылки не будут работать из-за того, как он размещает двоичные заглушки гема metasploit-framework

Установка Ruby с помощью RVM:

Установка Ruby с помощью rbenv:

Установка Nmap

Одним из внешних инструментов, которые Metasploit использует для сканирования, не включенным в исходники, является Nmap. Здесь мы рассмотрим загрузку последнего исходного кода для Nmap, компиляцию и установку:

Установка Metasploit Framework

Мы загрузим последнюю версию Metasploit Framework через Git, чтобы использовать msfupdate для обновления:

Установите с помощью сборщика необходимые гемы и версии:

Давайте создадим ссылки на команды, чтобы мы могли использовать их под любым пользователем, а не в папке framework, для этого нам нужно быть в папке metasploit-framework, если еще не в ней:

Настройка Postgre SQL Server

Нам нужно сделать двоичные файлы для Postgres доступными для пользователя, в Ubuntu 18.4 по умолчанию используется версия 10. В системах Debian 9 Stable это 9.6. Подтвердите путь перед добавлением.

Теперь мы добавляем текущего пользователя в группу postgres и создаем новый сеанс, чтобы применить разрешения

Теперь мы переходим в папку Metasploit и инициализируем базу данных и REST API. При запуске msfdb следуйте инструкциям на экране.

Первый запуск

Теперь мы готовы запустить Metasploit в первый раз. Я рекомендую сначала запустить его под обычным пользователем, чтобы папки, созданные в вашем домашнем каталоге, имели соответствующие разрешения. При первом запуске он создаст записи, необходимые для Metasploit, в базе данных, поэтому загрузка займет некоторое время.

pc 1776995 640

В этом кратком руководстве учащимся и новым пользователям показано, как установить Metasploit Framework на Ubuntu 18.04 | 16.04.

Metasploit, вероятно, является наиболее часто используемым инструментом тестирования на проникновение с открытым исходным кодом, доступным на сегодняшний день. Этот проект является результатом сотрудничества между сообществом открытого исходного кода и Rapid7 и позволяет командам по безопасности находить уязвимости, управлять оценками безопасности, повышать осведомленность о безопасности и многое другое.

Если вы ищете инструмент для тестирования уязвимостей с открытым исходным кодом для своего бизнеса или проектов, обратите внимание на Metasploit Framework.

Чтобы узнать больше о Metasploit, посетите его домашнюю страницу.

Если вы студент или новый пользователь, который ищет систему Linux для обучения, проще всего начать с ОС Ubuntu Linux. Это отличная операционная система Linux для начинающих.

Ubuntu — это операционная система Linux с открытым исходным кодом, которая работает на настольных компьютерах, ноутбуках, серверах и других устройствах.

Изучая Ubuntu, вы обнаружите, что Linux не так уж сильно отличается от Windows и других операционных систем во многих отношениях, особенно когда речь идет об использовании системы для выполнения работы.

Чтобы начать работу с Metasploit Framework в Ubuntu, выполните следующие действия:

Шаг 1. Обновите Ubuntu

Перед установкой пакетов в Ubuntu рекомендуется сначала обновить систему. Для этого выполните следующие команды:

Шаг 2. Установите Metasploit Framework

После обновления Ubuntu вы можете продолжить установку Metasploit.

Самый простой способ получить Metasploit Framework — загрузить программу установки с сайта Rapid7. С помощью установщика все необходимые зависимости устанавливаются и настраиваются для вас в процессе установки.

Чтобы получить программу установки, выполните следующие команды:

После загрузки установщика просто запустите приведенные ниже команды, чтобы сделать его исполняемым, а затем установите его.

В запросе вас спросят, хотите ли вы использовать и настроить новую базу данных. Введите y или yes, чтобы запустить сценарий начальной настройки для создания исходной базы данных.

Чтобы проверить, настроена ли база данных, выполните следующую команду:

Если Metasploit Framework успешно подключился к базе данных, отображается следующий статус:

Если вы не выбрали создание базы данных при первой загрузке msfconsole, вы можете использовать скрипт msfdb, чтобы настроить postgresql для запуска от имени вашего локального пользователя и сохранить базу данных в ~/.msf4/db/ .

Чтобы включить и начать использовать локальную базу данных, выполните следующие команды:

После успешной установки вы получите сообщение, подобное приведенному ниже:

Теперь, когда база данных инициализирована, выполните приведенные ниже команды, чтобы настроить Metasploit.

После этого вы должны увидеть экран, подобный показанному ниже:

Чтобы обновить Metasploit, выполните следующие команды:

Чтобы проверить установленную версию, просто выполните приведенные ниже команды:

Команда должна вывести строку, аналогичную показанной ниже:

Версия платформы: 5.0.82-dev-

Metasploit Ubuntu Install

Вывод:

В этом сообщении показано, как установить Metasploit Framework на Ubuntu 18.04 | 16.04.Если вы обнаружите какую-либо ошибку выше, пожалуйста, используйте форму комментариев ниже, чтобы сообщить об этом.

Читайте также:

КомандаОписание
search Поиск всех эксплойтов, полезной нагрузки и вспомогательных модулей
показать эксплойтыпоказать все эксплойты
показать полезные нагрузкиПоказать все полезные данные
показать вспомогательныеПоказать все вспомогательные модули (например, сканеры)
показать все*