Как установить metasploit в kali linux
Обновлено: 21.11.2024
Rapid7 предоставляет установщики Metasploit Framework с открытым исходным кодом для операционных систем Linux, Windows и OS X. Установщик Metasploit поставляется со всеми необходимыми зависимостями для запуска Metasploit Framework. Он включает msfconsole и устанавливает связанные инструменты, такие как John the Ripper и Nmap.
Предпосылки и требования
В следующих разделах представлена информация о предпосылках и требованиях, которым должна соответствовать система, прежде чем вы сможете установить Metasploit Framework.
Поддерживаемые операционные системы и минимальные системные требования
Отключить антивирусное программное обеспечение
Антивирусное программное обеспечение определяет Metasploit Framework как вредоносное и может вызвать проблемы с установкой и выполнением Metasploit Framework. Metasploit Framework использует те же уязвимости, что и антивирусное программное обеспечение. Поэтому, когда вы устанавливаете Metasploit Framework, антивирусное программное обеспечение прерывает процесс установки и предупреждает вас об угрозах безопасности, которые могут заразить систему.
Если вы собираетесь использовать Metasploit Framework, перед установкой Metasploit Framework вам следует отключить все антивирусное программное обеспечение. Если вы не можете отключить антивирусное программное обеспечение, вы должны исключить каталог Metasploit из сканирования.
Отключить брандмауэры
Локальные брандмауэры, в том числе брандмауэр Windows, мешают работе эксплойтов и полезных нагрузок. Если вы устанавливаете Metasploit Framework из-за брандмауэра, брандмауэр может определить Metasploit Framework как вредоносное ПО и прервать загрузку.
Пожалуйста, отключите локальные брандмауэры перед установкой или запуском Metasploit Framework. Если вам необходимо работать из-за брандмауэра, вам следует загрузить Metasploit Framework из-за пределов сети.
Получить права администратора
Чтобы установить Metasploit Framework, у вас должны быть права администратора в системе, которую вы хотите использовать для запуска платформы.
Установка
При запуске установочного файла программа установки предлагает ввести следующие параметры конфигурации:
- Папка назначения на жестком или внешнем диске, куда вы хотите установить Metasploit Framework.
Если вы используете Kali Linux 2.0, Metasploit Framework уже предустановлен и ежемесячно обновляется. Вы можете использовать этот установщик, если хотите получать обновления чаще.
Rapid7 больше не поддерживает предустановленную версию Metasploit Community в Kali Linux 1.0.
Установка Metasploit Framework в Windows
Процесс установки может занять 5–10 минут. По завершении установки нажмите кнопку "Готово".
Чтобы запустить msfconsole после завершения установки, выполните в командной строке следующую команду:
Установка Metasploit Framework в Linux
- Откройте терминал.
- Введите следующую команду, чтобы добавить репозиторий сборки и установить пакет Metasploit Framework:
После завершения установки откройте окно терминала и введите следующее, чтобы запустить msfconsole:
В запросе вас спросят, хотите ли вы использовать и настроить новую базу данных. Введите y или yes, чтобы запустить сценарий начальной настройки для создания исходной базы данных.
Если все пойдет хорошо, запустится консоль и отобразится следующее:
Чтобы проверить, настроена ли база данных, выполните следующую команду:
Если Metasploit Framework успешно подключился к базе данных, отображается следующий статус:
Установка Metasploit Framework на OSX
Управление базой данных
Если вы не выбрали создание базы данных при первой загрузке msfconsole, вы можете использовать скрипт msfdb, чтобы настроить postgresql для запуска от имени вашего локального пользователя и сохранить базу данных в ~/.msf4/db/ . р>
Чтобы включить и запустить базу данных, выполните следующую команду:
После запуска базы данных вы можете использовать любую из следующих команд для управления базой данных:
Безопасность является серьезной проблемой для организации, поэтому большинство компаний нанимают пентестеров или этических хакеров для защиты данных организации.
Вы можете использовать инструменты тестирования на проникновение и различные методы для обнаружения уязвимостей в веб-сайтах, приложениях или базах данных.
Metasploit — это большая платформа, используемая для тестирования на проникновение и этического взлома. Этим управляет Rapid7. Существует две версии Metasploit: платная версия Metasploit Pro и бесплатная версия Metasploit Community.
В том случае, если вы не используете Kali Linux и хотите использовать Metasploit в другой операционной системе Linux.
Это очень просто. Установите его на любую операционную систему, включая Windows.
Вы используете Ubuntu? Вы хотите использовать Metasploit? Загрузите сначала:
Вы можете скачать Metasploit на ubuntu, который вам нужно скачать с Rapid7
Если вы используете Kali Linux. Имейте в виду, что Metasploit не поставляется с Kali Linux по умолчанию, как раньше. Итак, вам нужно установить Metasploit в Kali Linux, а затем узнать, как использовать Metasploit в Kali Linux. Итак, если вы хотите знать, как установить Metasploit в Kali Linux? Я собираюсь описать все и все в этой статье.
Как установить Metasploit в Kali Linux
Мне не нравится писать этот раздел о том, как установить Metasploit в Kali Linux. В предыдущих версиях он был установлен по умолчанию.
Сегодня я расскажу здесь об установке на Metasploit. Вы можете установить его прямо из репозитория с помощью команды apt или apt-get.
Сначала обновите список репозиториев с помощью следующей команды.
Установите платформу Metasploit в Kali Linux, выполнив следующую команду:
Во время установки вы увидите всплывающие окна конфигурации. Внимательно прочитайте сообщения о конфигурации и настройте их соответствующим образом.
Обновите glibc, поэтому нажмите «Да». Вы можете изменить параметры, нажав клавишу «TAB», а для выбора нажмите клавишу «ENTER».
Я успешно установил Metasploit. Я использовал команду msfconsole для запуска платформы Metasploit, но безуспешно.
Я получаю следующую ошибку: "Возможно, вам потребуется удалить или обновить сборщик"
Вы можете видеть на следующем изображении:
Как устранить ошибку сборщика обновлений в Kali Linux
Если после установки Metasploit вы получаете сообщение об ошибке «Возможно, вам потребуется удалить или обновить сборщик», выполните следующие действия:
Шаг 1. Перейдите в /usr/share/metasploit-framework/ с помощью команды cd. Как вы можете видеть на следующем изображении.
Шаг 2. Установите сборщик: вы можете использовать следующую команду, чтобы установить и обновить сборщик.
Запуск, перезапуск и остановка служб Metasploit:
Вы завершили установку Metasploit, следующее задание по использованию Metasploit в Kali Linux. Это довольно просто. Вы должны выполнить 2 шага:
- Запустить службы.
- Запустите платформу.
Перед запуском Metasploit необходимо запустить службу Metasploit.
Иногда службы, которые вы собираетесь запустить, могут работать ранее. перед запуском сервис Metasploit сначала проверяет статус сервиса.
Если служба не запущена, вы можете запускать, перезапускать и останавливать Metasploit с помощью следующих команд.
Если пользователь запускает службу Metasploit в первый раз, он должен сначала запустить службу postgresql, аналогичную службу metasploit postgresql можно запустить, перезапустить и остановить с помощью следующих команд
Запуск Metasploit в Kali Linux
Metasploit имеет четыре рабочих интерфейса для пользователя, пентестер может использовать различные способы доступа к Metasploit. Учащимся, которые не имеют четкого контроля над управлением Metasploit, рекомендуется использовать графический интерфейс. Доступ к графическому пользовательскому интерфейсу можно получить, выбрав «Measploit Community/Pro» в главном меню:
Приложения > Kali Linux > Эксплуатация > Metasploit > Metasploit Community/Pro
Обновите базу данных для Metasploit:
Metasploit разработан компанией Rapid7. Доступны ограниченные обновления для пользователей сообщества. Необходимо каждый раз обновлять базу данных Metasploit перед использованием. Базу данных Metasploit можно обновить с помощью следующей команды.
Пользователь может обновить metasploit с помощью графического интерфейса.Если пентестер работает с веб-интерфейсом, выберите опцию «Обновление программного обеспечения» в верхней правой части веб-страницы Metasploit. Появится следующий экран, выберите «Проверить наличие обновлений». Metasploit начнет загружать и устанавливать обновления в системе, если они доступны. Рекомендуется перезапустить службу Metasploit. Перезапустите браузер, затем снова откройте веб-интерфейс Metasploit.
Metasploit — это платформа для тестирования на проникновение, выпущенная под лицензией BSD. Злоумышленники, защитники и исследователи безопасности считают его важным инструментом, поскольку он упрощает взлом. HD Moore написал его на Perl в 2003 году. Фреймворк Metasploit известен как самый полезный инструмент аудита безопасности, доступный сегодня бесплатно специалистам по безопасности. Вы можете подготовить действительно впечатляющую рабочую среду. Поскольку для многих лучше всего начать с загрузки и установки Kali Linux, эта статья называется «Введение и установка Metasploit в Kali Linux». Ему также нужна уязвимая виртуальная машина (ВМ) для целевой практики. Итак, взгляните на доступные пакеты на Eldernode и приобретите собственный Linux VPS, чтобы продолжить работу с этим руководством.
Оглавление
Введение в инструменты Metasploit
Взлом стал проще благодаря Metasploit, широко используемому инструменту тестирования на проникновение. Фреймворк предлагает только интерфейс командной строки. Но если вы предпочитаете взлом с помощью графического интерфейса, а также некоторые другие интересные функции, вы можете связать лицензии на рабочее место с Metasploit Pro. Metasploit состоит из хранилища данных и модулей. Вы можете настраивать аспекты внутри фреймворка с помощью хранилища данных, тогда как модули представляют собой автономные фрагменты кода, из которых Metasploit получает свои функции.
Далее вы прочтете о модулях. Каждый инструмент разведки, о котором вы можете подумать, интегрируется с Metasploit, например Nmap, сканирование SNMP и перечисление исправлений Windows, среди прочего. Это позволяет найти щель в броне, которую вы ищете. Когда вы устанавливаете и настраиваете Metasploit на своем компьютере, он содержит полный набор инструментов пост-эксплуатации, включая повышение привилегий, передачу хэша, анализ пакетов, захват экрана, кейлоггеры и инструменты поворота. Однако вы также можете установить постоянный бэкдор на случай перезагрузки рассматриваемой машины.
Чтобы использовать Metasploit, вам необходимо обладать определенными навыками или практическими знаниями:
_ Сетевые протоколы
_ Системы управления уязвимостями
_ Основные принципы тестирования на проникновение
Модули Metasploit (Metasploit в Kali Linux)
Модули Metasploit являются основными компонентами Metasploit и фрагментами кода в базе данных. Они используют его во время работы на компьютере-жертве. Злоумышленник попытается использовать уязвимость в локальной или удаленной системе, скомпрометировав модуль полезной нагрузки, такой как оболочка Meterpreter. Есть три модуля, которые встраиваются в различные категории. Давайте рассмотрим их:
1- Эксплойты
Злоумышленники используют вызываемые коды, чтобы получить доступ к уязвимой системе. Злоумышленник попытается использовать уязвимость в локальной или удаленной системе, скомпрометировав модуль полезной нагрузки, такой как оболочка Meterpreter.
2- Полезная нагрузка
Хакеры используют полезные нагрузки как простые скрипты для взаимодействия со взломанной системой. Это помогает им передавать данные в систему-жертву. полезная нагрузка может быть трех типов — одиночные — одиночные очень маленькие и предназначены для создания какой-то связи, а затем перехода к следующему этапу
3- Вспомогательные
Эти модули используются для таких задач, как сканирование в Metasploit. Поскольку эти типы модулей не требуют использования полезной нагрузки для запуска, как модули эксплойта, они включают в себя полезные программы, такие как сканеры, нечеткие фильтры и инструменты для внедрения SQL.
Примечание. Локальные брандмауэры, в том числе брандмауэр Windows, мешают работе эксплойтов и полезных нагрузок. Если вы устанавливаете Metasploit Framework из-за брандмауэра, брандмауэр может определить Metasploit Framework как вредоносное ПО и прервать загрузку.
Как установить Metasploit на Kali Linux
Metasploit — это один из наиболее часто используемых инструментов тестирования на проникновение, встроенный в Kali Linux. Если вы являетесь пользователем Kali Linux 2.0, Metasploit Framework уже предварительно установлен и обновляется ежемесячно. Вы можете использовать этот установщик, если хотите получать обновления чаще.
Примечание по установке. Перед установкой или запуском Metasploit Framework следует отключить локальные брандмауэры. Если вам необходимо работать из-за брандмауэра, вам следует загрузить Metasploit Framework из-за пределов сети.
Установка Metasploit на Kali Linux с помощью Rapid 7
Rapid7 предоставляет установщики Metasploit Framework с открытым исходным кодом для операционных систем Linux, Windows и OS X. Эти установщики включают зависимости (например, Ruby и PostgreSQL) и интегрируются с вашим менеджером пакетов, поэтому их легко обновлять.
Если PostgreSQL не запущен, прежде всего запустите PostgreSQL, выполнив следующие команды:
Он включает msfconsole и устанавливает связанные инструменты, такие как John the Ripper и Nmap. Кроме того, для установки Metasploit Framework у вас должны быть права администратора в системе, которую вы хотите использовать для запуска платформы.
Примечание. Rapid7 больше не поддерживает предустановленную версию Metasploit Community в Kali Linux 1.0.
Следующий вызов скрипта импортирует ключ подписи Rapid7 и настроит пакет для поддерживаемых систем Linux и macOS:
По завершении установки запустите msfconsole как /opt/metasploit-framework/bin/msfconsole из окна терминала. В зависимости от вашей среды он может уже быть на вашем пути, и вы можете просто запустить его напрямую. В случае вашего первого запуска серия подсказок поможет вам настроить базу данных и добавить Metasploit в ваш локальный PATH, если это еще не сделано.
Эти пакеты интегрируются в ваш менеджер пакетов и могут обновляться с помощью команды msfupdate или с помощью вашего менеджера пакетов. Опять же, если это первый запуск, эти пакеты автоматически настроят базу данных или будут использовать вашу существующую базу данных.
Заключение
В этой статье вы познакомились с Metasploit и узнали, как установить Metasploit на Kali Linux. Это руководство может оказаться полезным для пентестеров, исследователей безопасности и системных администраторов. Вы можете обратиться к статье Как установить Metasploit на Windows 10 RDP, если хотите. Если вы используете этот инструмент, отправьте отзыв и расскажите о нем своим друзьям.
Metasploit содержит актуальную коллекцию эксплойтов уязвимостей и позволяет пользователю запускать их автоматически, не обладая знаниями в области программирования. Он поставляется по умолчанию в Kali Linux. С помощью metasploit любой злоумышленник с базовыми знаниями может относительно легко взломать любой компьютер или мобильное устройство. Это можно использовать для получения знаний о том, как защитить систему Linux от хакерских атак.
Metasploit зависит от PostgreSQL для подключения к базе данных, чтобы установить его в системах на базе Debian/Ubuntu:
Чтобы загрузить и установить metasploit, выполните следующие действия:
chmod 755 msfinstall && \
После завершения установки для создания базы данных запустите:
Чтобы создать базу данных, а затем запустить:
После запуска metasploit введите «db_status», чтобы убедиться, что соединение работает правильно, как показано на изображении выше.
Примечание. Если вы обнаружите проблемы с базой данных, попробуйте выполнить следующие команды:
Убедитесь, что postgresql запущен, когда проверяете его статус.
Начало работы с metasploit, основные команды:
Команда help распечатает справочную страницу для metasploit, эта команда не нуждается в описании.
Команда search полезна для поиска эксплойтов, давайте искать эксплойты против Microsoft, введите «search ms»
Он покажет список вспомогательных модулей и эксплойтов, полезных для устройств под управлением Microsoft.
Вспомогательный модуль в Metasploit — это вспомогательный инструмент, он добавляет в metasploit такие функции, как перебор, сканирование на наличие определенных уязвимостей, локализация цели в сети и т. д.
Для этого руководства у нас нет реальной цели для тестирования, но мы будем использовать вспомогательный модуль для обнаружения камер и создания снимков. Тип:
Как вы видите, модуль был выбран, давайте вернемся назад, набрав «назад» и введите «hosts», чтобы увидеть список доступных целей.
Список хостов пуст, вы можете добавить его, набрав:
Введите hosts еще раз, и вы увидите добавленную новую цель.
Чтобы получить информацию об эксплойте или модуле, выберите его и введите «info», выполните следующие команды:
Информация о команде предоставит информацию об эксплойте и о том, как его использовать, кроме того, вы можете запустить команду «show options», которая покажет только инструкции по использованию, выполните:
Введите back и выберите удаленный эксплойт, запустите:
Используйте команду set, как показано на изображении, чтобы определить удаленные хосты (RHOSTS), локальные хосты (LOCALHOSTS) и цели, каждый эксплойт и модуль имеют разные требования к информации. Введите exit, чтобы программа не возвращала терминал. Очевидно, что эксплойт не сработает, потому что мы не нацелены на уязвимый сервер, но именно так работает metasploit для проведения атаки. Следуя описанным выше шагам, вы сможете понять, как используются основные команды. Вы также можете объединить Metasploit со сканерами уязвимостей, такими как OpenVas, Nessus, Nexpose и Nmap. Просто экспортируйте результаты этих сканеров в формате XML и в формате Metasploit Введите «hosts», и вы увидите, что хосты отчета загружены в metasploit. Это руководство было первым введением в использование консоли Metasploit и ее основных команд. Надеюсь, вам было полезно начать работу с этим мощным программным обеспечением. Подписывайтесь на LinuxHint, чтобы получать дополнительные советы и новости о Linux. Дэвид Адамс — системный администратор и писатель, специализирующийся на технологиях с открытым исходным кодом, программном обеспечении для обеспечения безопасности и компьютерных системах.Об авторе
Дэвид Адамс
Читайте также: