Instalación y comandos básicos de Metasploit

Metasploit Installation



Metasploit tiene una colección actualizada de exploits de vulnerabilidades y permite al usuario ejecutarlos automáticamente sin la necesidad de conocimientos de programación. Viene por defecto en Kali Linux. Con metasploit, cualquier atacante con conocimientos básicos puede comprometer cualquier computadora o dispositivo móvil de una manera relativamente fácil. Esto se puede utilizar para conocer cómo defender un sistema Linux de los ataques de piratería.

Metasploit depende de PostgreSQL para la conexión de la base de datos, para instalarlo en sistemas basados ​​en Debian / Ubuntu, ejecute:







aptoInstalar en pcpostgresql



Para descargar e instalar metasploit, ejecute:



rizo https://raw.githubusercontent.com/rapid7/metasploit-todo/Maestro/config/
plantillas/envoltorios de marco de metasploit/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





Después de que finalice la instalación para crear la base de datos, ejecute:

msfdb init



Durante el proceso se le pedirá un nombre de usuario o contraseña, puede ignorar la contraseña, al final verá el nombre de usuario que asignó a la base de datos, la contraseña y el token y debajo una URL https: // localhost: 5443 / api / v1 / auth / account , acceda e inicie sesión con el nombre de usuario y la contraseña.

Para crear la base de datos y luego ejecutar:

msfconsole

Después de lanzar el tipo de metasploit db_status para asegurarse de que la conexión funcione correctamente como se muestra en la imagen de arriba.

Nota: En caso de que encuentre problemas con la base de datos, pruebe los siguientes comandos:

reinicio del servicio postgresql
estado del servicio postgresql
msfdb reinit
msfconsole

Asegúrese de que postgresql se esté ejecutando cuando verifique su estado.

Comenzando con metasploit, comandos básicos:

ayuda
buscar
usar
espalda
anfitrión
info
mostrar opciones
colocar
Salida

El comando ayuda imprimirá la página del manual de metasploit, este comando no necesita descripción.

El comando buscar es útil para encontrar exploits, busquemos exploits contra Microsoft, escriba buscar ms

Mostrará una lista de módulos auxiliares y exploits útiles contra los dispositivos en ejecución de Microsoft.

Un módulo auxiliar en Metasploit es una herramienta de ayuda, agrega características a metasploit como fuerza bruta, escaneo de vulnerabilidades específicas, localización de objetivos dentro de una red, etc.

Para este tutorial, no tenemos un objetivo real para las pruebas, pero usaremos un módulo auxiliar para detectar dispositivos de cámara y tomar instantáneas. Escribe:

usar publicación/ventanas/administrar/cámara web

Como puede ver, se eligió el módulo, ahora regresemos escribiendo espalda y escriba Hospedadores para ver la lista de objetivos disponibles.

La lista de hosts está vacía, puede agregar uno escribiendo:

hosts -a linuxhint.com

Reemplace linuxhint.com por el host al que desea dirigirse.

Escribe Hospedadores nuevamente y verá un nuevo objetivo agregado.

Para obtener información sobre un exploit o módulo, selecciónelo y escriba info, ejecute los siguientes comandos:

usar exploit/ventanas/ssh/putty_msg_debug
info

La información del comando proporcionará información sobre el exploit y cómo usarlo, además, puede ejecutar el comando mostrar opciones , que solo mostrará instrucciones de uso, ejecute:

mostrar opciones

Escribe espalda y seleccione un exploit remoto, ejecute:

usar exploit/ventanas/smtp/njstar_smtp_bof
mostrar opciones
colocarRHOSTS linuxhint.com
colocarobjetivo0
explotar

Usa el comando colocar Como en la imagen para definir hosts remotos (RHOSTS), hosts locales (LOCALHOSTS) y objetivos, cada exploit y módulo tiene diferentes requisitos de información.

Escribe Salida para salir del programa recuperando el terminal.

Obviamente, el exploit no funcionará porque no estamos apuntando a un servidor vulnerable, pero esa es la forma en que metasploit funciona para llevar a cabo un ataque. Si sigue los pasos anteriores, podrá comprender cómo se utilizan los comandos básicos.

También puede fusionar Metasploit con escáneres de vulnerabilidades como OpenVas, Nessus, Nexpose y Nmap. Simplemente exporte los resultados de estos escáneres como XML y en el tipo Metasploit

db_import reporttoimport.XML

Escribe Hospedadores y verá los hosts del informe cargados en metasploit.

Este tutorial fue una primera introducción al uso de la consola Metasploit y sus comandos básicos. Espero que le haya resultado útil comenzar con este potente software.

Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux.