„Metasploit“ sistema, skirta serverio saugumui patikrinti

Turinys
„Metasploit“ sistema, yra įrankis kuriant ir vykdant išnaudojimą prieš kompiuterį ar serverį. „Metasploit Framework“ buvo parašyta rubinų kalba, ji yra daugiaplatformė ir reikalauja galingo kompiuterio veikimo, yra mokama ir nemokama bendruomenės versija.
Ją galima atsisiųsti adresu www.metasploit.com/framework/download
Mes ketiname įdiegti Linux Ubutnu, tačiau jis veikia ir kitose distribucijose keičiant kai kurias komandas.
Mes pasiekiame terminalo langą ir įdiegiame rubiną, kol jis veikė su perl, bet jis buvo užprogramuotas visiškai naujas.
Įdiegiame rubino priklausomybes, kad galėtume paleisti sistemą.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Tada, priklausomai nuo versijos, kurią atsiųsime 32 arba 64 bitų iš termink, mes suteiksime leidimą:
chmod + x metasploit-latest-linux-x64-installer.run

Paleidžiame diegimo programą ir atsidarys diegimo langas:
sudo metasploit-latest-linux-x64-installer.run

Mes spustelėsime šį „Fordward“), nustatysime, ar ji bus įdiegta kaip paslauga, ir prievadą, kurį jis užims, pagal numatytuosius nustatymus jis naudoja 3790.
Diegimo pabaigoje iš terminalo lango ir turėdami root prieigą atnaujiname sistemą
su komanda:
msfupdate

„Metasploit“ yra programa be grafinės aplinkos, kuri visiškai veikia terminale. Programinę įrangą pasiekiame iš terminalo naudodami komandą:
msfconsole

Žinant MSF viduje
MSF („Metasploit Framework“) Jis sudarytas iš kelių modulių, tokių kaip:

Išnaudojimai Kokius scenarijus ir programas galima rasti MSF ir kuriuos galime naudoti, jie yra suskirstyti pagal operacines sistemas ir kategorijas, pvz.

Naudingosios apkrovos: Būtent veiksmas bus atliktas, jei bus galima rasti ir išnaudoti mūsų išbandomą pažeidžiamumą.

Pagalbinė: pagalbinius scenarijus, turinčius skirtingas funkcijas, pvz., pagalbinius / skaitytuvus / portscan / tcp ir naudojant šį tcp prievadų skaitytuvą, gautume prievado būseną. Šis scenarijus yra alternatyva „Nmap“.

Apsvarstykite: Jie koduoja scenarijų, kad išvengtų kai kurių antivirusinių ir antispammerių.

Mes pradedame bandomąjį pavyzdį iš terminalo, kurį vykdome:
./msfconsole

„Metsploit“ raginimas yra msf> iš ten mes vykdysime viską, o norėdami išeiti, tiesiog įvesime exit
Mes pradėsime nuskaitydami IP naudodami „nmap“
msf> nmap -sV 190.155.80.110

Suaktyviname pagalbinį modulį, kad pasiektume scenarijaus įrankius, kurie leis dirbti su „mysql“. Taip pat galime pamatyti modulio versiją.

Mes nuskaitome versiją mysql, dėl akivaizdžių priežasčių IP yra fiktyvus ir tik dėl pavyzdžio:
 msf> pagalbinė (mysql_version)> nustatyti RHOSTS 190.155.80.110 // nustatyti nuotolinį ip msf> nustatyti RHOSTS 192.155.80.110 msf> pagalbinė (mysql_version)> paleisti // patikrinti mysql versiją 

Jei jis vykdomas teisingai, jis gali grąžinti „mysql“ versiją:
[*] 190.155.80.110 veikia „Mysql5.0“

Kitas atvejis su nuskaitymo moduliu ir bandymu pakeisti pagrindinį „mysql“ vartotoją:
 msf> naudokite skaitytuvą / mysql / mysql_login msf> nustatykite USERNAME administratorių msf> nustatykite PASS_FILE /tmp/keys.lst // teksto failą su galimais raktais vienas po kito msf> exploit 

Jei tai veikia, galime prisijungti prie „mysql“:
mysql -h 1920,155,80,110 -u admin -pkey

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave