Instalasi metasploit dan perintah dasar

Metasploit Installation



Metasploit memiliki koleksi eksploitasi kerentanan terbaru dan memungkinkan pengguna untuk mengeksekusinya secara otomatis tanpa perlu pengetahuan pemrograman. Itu datang secara default di Kali Linux. Dengan metasploit, setiap penyerang dengan pengetahuan dasar dapat membahayakan komputer atau perangkat seluler apa pun dengan cara yang relatif mudah. Ini dapat digunakan untuk pengetahuan tentang cara mempertahankan sistem linux dari serangan peretasan.

Metasploit bergantung pada PostgreSQL untuk koneksi database, untuk menginstalnya di sistem berbasis Debian/Ubuntu jalankan:







tepatInstallpostgresql



Untuk mengunduh dan menginstal metasploit, jalankan:



ikal https://raw.githubusercontent.com/cepat7/metasploit-semua/menguasai/konfigurasi/
template/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Setelah instalasi berakhir untuk membuat database dijalankan:

msfdb init



Selama proses Anda akan dimintai nama pengguna atau kata sandi, Anda dapat mengabaikan kata sandi, pada akhirnya Anda akan melihat nama pengguna yang Anda tetapkan ke database, kata sandi dan token dan di bawah URL https://localhost:5443/api/v1/auth/account , akses dan login menggunakan username dan password.

Untuk membuat database dan kemudian jalankan:

msfconsole

Setelah meluncurkan jenis metasploit db_status untuk memastikan koneksi berfungsi dengan baik seperti yang ditunjukkan pada gambar di atas.

Catatan: Jika Anda menemukan masalah dengan database, coba perintah berikut:

layanan postgresql restart
status layanan postgresql
msfdb ulang
msfconsole

Pastikan postgresql berjalan saat memeriksa statusnya.

Memulai dengan metasploit, perintah dasar:

Tolong
Cari
menggunakan
kembali
tuan rumah
info
tampilkan pilihan
mengatur
keluar

Perintah Tolong akan mencetak halaman manual untuk metasploit, perintah ini tidak memerlukan deskripsi.

Perintah Cari berguna untuk menemukan eksploitasi, mari kita cari eksploitasi terhadap Microsoft, ketik cari ms

Ini akan menampilkan daftar Modul Tambahan dan Eksploitasi yang membantu melawan perangkat yang menjalankan Microsoft.

Modul Auxiliary di Metasploit adalah alat bantu, ia menambahkan fitur ke metasploit seperti brute force, memindai kerentanan tertentu, lokalisasi target dalam jaringan, dll.

Untuk tutorial ini kami tidak memiliki target nyata untuk pengujian tetapi kami akan menggunakan modul tambahan untuk mendeteksi perangkat kamera dan mengambil snapshot. Jenis:

gunakan pos/jendela/mengelola/kamera web

Seperti yang Anda lihat modul telah dipilih, sekarang mari kembali dengan mengetik kembali dan ketik tuan rumah untuk melihat daftar target yang tersedia.

Daftar host kosong, Anda dapat menambahkannya dengan mengetik:

host -a linuxhint.com

Ganti linuxhint.com untuk host yang ingin Anda targetkan.

Jenis tuan rumah lagi dan Anda akan melihat target baru ditambahkan.

Untuk mendapatkan informasi tentang exploit atau modul, pilih dan ketik info, jalankan perintah berikut:

gunakan eksploitasi/jendela/ssh/dempul_msg_debug
info

Info perintah akan memberikan informasi tentang eksploit dan cara menggunakannya, selain itu Anda dapat menjalankan perintah tampilkan pilihan , yang hanya akan menampilkan petunjuk penggunaan, jalankan:

tampilkan pilihan

Jenis kembali dan pilih eksploit jarak jauh, jalankan:

gunakan eksploitasi/jendela/smtp/njstar_smtp_bof
tampilkan pilihan
mengaturRHOSTS linuxhint.com
mengaturtarget0
mengeksploitasi

Gunakan perintah mengatur seperti pada gambar untuk menentukan host jarak jauh (RHOSTS), host lokal (LOCALHOSTS) dan target, setiap exploit dan modul memiliki persyaratan informasi yang berbeda.

Jenis keluar untuk meninggalkan program mendapatkan terminal kembali.

Jelas eksploit tidak akan berhasil karena kami tidak menargetkan server yang rentan, tetapi begitulah cara kerja metasploit untuk melakukan serangan. Dengan mengikuti langkah-langkah di atas Anda dapat memahami bagaimana perintah dasar digunakan.

Anda juga dapat menggabungkan Metasploit dengan pemindai kerentanan seperti OpenVas, Nessus, Nexpose, dan Nmap. Cukup ekspor hasil pemindai ini sebagai XML dan pada jenis Metasploit

db_import reporttoimport.XML

Jenis tuan rumah dan Anda akan melihat host laporan dimuat ke metasploit.

Tutorial ini adalah pengantar pertama untuk penggunaan konsol Metasploit dan perintah dasarnya. Saya harap Anda merasa terbantu untuk memulai dengan perangkat lunak yang kuat ini.

Ikuti terus LinuxHint untuk tips dan pembaruan lainnya di Linux.