- Sårbarhedsvurdering og pentesting
- Udvikling af IDS-signatur
- Udnyt udvikling og forskning
Den nyeste store frigivelse af Metasploit har flyttet sin kerne til en all Ruby programmeringsbase. Metasploit-framework bruger Ruby som sit centrale programmeringssprog, fordi Ruby er et stærkt fortolket sprog. Metasploit-projektet er meget berømt på grund af dets anti-retsmedicinske funktioner og afsløringsfunktioner.
Metasploit tilbyder generelt en community- og open source-version af Metasploit Framework, men den har også kommercielle versioner som Metasploit Pro og Metasploit Express. Den har også en shellcode-database, disse shellcodes kan bruges til at udføre reverse shell til angriberens maskine.
Ligesom andre lignende produkter som Canvas eller Core Impact og andre kommercielle sikkerhedsprodukter kan Metasploit-Framework bruges til at kontrollere sikkerheden i computersystemer eller til at bryde ind i netværk og systemer. I lighed med mange andre sikkerhedsværktøjer kan Metasploit Framework bruges til både autoriserede og uautoriserede aktiviteter.
Følg nedenstående trin for at installere Metasploit Framework i dit Ubuntu OS
Installation
Metasploit Frame er let at installere og har nogle få afhængigheder. Før du installerer, skal du sørge for at opdatere din Ubuntu
$ sudo apt-get opdatering$ sudo apt-get opgradering
Installation af afhængigheder
Før installation skal du installere følgende afhængigheder ved hjælp af apt kommando
[e-mail-beskyttet]: ~ $ sudo apt-get install -y curl gpgv2 autoconf bison build-essentialgit-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev lokaliser libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-bidrag xsel
zlib1g zlib1g-dev
Installation
curl bruges til at overføre filer fra eksterne computere og understøtter mange protokoller, vi bruger den til at downloade metasploit framework code.
[e-mail-beskyttet]: ~ $ curl https: // raw.githubusercontent.com / rapid7 / metasploitomnibus / master / config / templates / metasploit-framework-wrappers / msfupdate.erb
> msfinstall && \
Skift derefter tilladelser til den eksekverbare kode ved hjælp af chmod-kommandoen, og kør den derefter
Tilladelser:ejer = Læs & skriv (rw-)
gruppe = Læs (r--)
andet = Ingen (---)
Ejendomsret:
ejer = rod
gruppe = skygge
$ chmod 755 msfinstall
Metasploit-grænseflader
Metasploit Framework har en webgrænseflade, GUI-interface (Armitage og Cobal Strike) og Command Line-grænseflader (msfcli, msfconsole). Det tilbyder også API'er som msgrpc til at styre Metasploit eksternt eller til at bruge det sammen med noget scriptingsprog til automatiseringsformål.
Det har også nogle andre værktøjer og funktioner, der kan generere shell-koder og nyttelast og kombinere dem med andre legitime eksekverbare filer.
Msfconsole er en kraftfuld kommandolinjegrænseflade af Metasploit. For at køre det skal du først starte postgresql-tjenesten, Type
[e-mail-beskyttet]: ~ $ sudo service postgresql start[e-mail-beskyttet]: ~ $ sudo msfconsole
Metasploit Manual
Almindelige kommandoer til Metasploit fra manualen
hjælp (eller '?') - viser de tilgængelige kommandoer i msfconsole
vise bedrifter - viser de bedrifter, du kan køre (i vores tilfælde her, ms05_039_pnp udnytte)
Vis nyttelast - viser de forskellige nyttelastmuligheder, du kan udføre på det udnyttede system såsom at gyde en kommandoskal, uploade programmer til at køre osv. (i vores tilfælde her, win32_reverse udnytte)
info udnyt [udnyt navn] - viser en beskrivelse af et specifikt udnyttelsesnavn sammen med dets forskellige muligheder og krav (f.eks. info udnyt ms05_039_pnp viser information om det specifikke angreb)
info nyttelast [navn på nyttelast] - viser en beskrivelse af et specifikt nyttelastenavn sammen med dets forskellige muligheder og krav (f.eks. info nyttelast win32_revers viser information om gydning af en kommandoskal)
brug [udnyt navn] - instruerer msfconsole om at gå ind i en bestemt udnyttelsesmiljø (f.eks. brug ms05_039_pnp vil hente kommandoprompten ms05_039_pnp> til denne specifikke udnyttelse
Vis indstillinger - viser de forskellige parametre for den specifikke udnyttelse, du arbejder med
Vis nyttelast - viser nyttelastene, der er kompatible med den specifikke udnyttelse, du arbejder med
indstil PAYLOAD - giver dig mulighed for at indstille den specifikke nyttelast til din udnyttelse (i dette eksempel, indstil PAYLOAD win32_reverse)
Vis mål - viser de tilgængelige mål-OS'er og applikationer, der kan udnyttes
indstil TARGET - giver dig mulighed for at vælge dit specifikke OS / applikationsmål (i dette eksempel bruger jeg indstil TARGET 0 til for alle engelske versioner af Windows 2000)
indstil RHOST - giver dig mulighed for at indstille din målhosts IP-adresse (i dette eksempel, indstil RHOST 10.0.0.200)
indstil LHOST - giver dig mulighed for at indstille den lokale værts IP-adresse til den omvendte kommunikation, der er nødvendig for at åbne den omvendte kommandoskal (i dette eksempel, indstil LHOST 10.0.0.201)
tilbage - giver dig mulighed for at afslutte det aktuelle udnyttelsesmiljø, du har indlæst, og gå tilbage til den primære msfconsole-prompt
Konklusion
Metasploit er en meget nyttig ramme, der bruges af Penetration testere og sårbarhedsforskere. Nogle andre kommercielle værktøjer tilbyder lignende funktionalitet, men Metasploit er populær på grund af sin support på tværs af platforme og brugervenlige GUI- og CLI-grænseflader. Dette er især til Penetration testere og Red Teamers, men alle kan bruge dette til at sikre deres hjem eller virksomheds netværk. Hvis du er interesseret i at lære Metasploit, er her en fantastisk gratis ressource.