Den nyeste store Metasploit -utgivelsen har flyttet kjernen til en all Ruby -programmeringsbase. Metasploit-rammeverk bruker Ruby som sitt kjerneprogrammeringsspråk fordi Ruby er et kraftig tolket språk. Metasploit-prosjektet er veldig kjent på grunn av dets anti-formensiske og deteksjons unnvikelsesfunksjoner.
Metasploit tilbyr generelt et fellesskaps- og open source -versjon av Metasploit -rammeverk, men den har også kommersielle versjoner som Metasploit Pro og Metasploit Express. Den har også en ShellCode -database, disse skallkodene kan brukes til å utføre omvendt skall til angriperens maskin.
Som andre lignende produkter som lerret eller kjernepåvirkning og andre kommersielle sikkerhetsprodukter, kan metasploit-rammeverk brukes til å sjekke sikkerheten til datasystemer eller for å bryte inn i nettverk og systemer. I likhet med mange andre sikkerhetsverktøy kan Metasploit -rammeverk brukes til både autoriserte og uautoriserte aktiviteter.
Følg trinnene nedenfor for å installere Metasploit -rammeverk i Ubuntu OS
Metasploit -ramme er enkel å installere og har noen få avhengigheter. Sørg for å oppdatere Ubuntu før du installerer
$ sudo apt-get oppdatering
$ sudo apt-get oppgradering
Installere avhengigheter
Før installasjon må du installere følgende avhengigheter ved hjelp av Apt kommando
ubuntu@ubuntu: ~ $ sudo apt-get install -y curl gpgv2 autoconf bison build-essensial
git-corelibapr1 postgreSql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
OPENSSL LIBPQ-DEV LIBLEADLINE6-DEV LIBSQLITE3-DEV LIBSSL-DEV Finnes LIBSVN1 LIBTOOL
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgreSql-contrib xsel
Zlib1g Zlib1g-dev
Installere
Curl brukes til å overføre filer fra eksterne datamaskiner og støtter mange protokoller, vi vil bruke den til å laste ned Metasploit Framework Code.
ubuntu@ubuntu: ~ $ curl https: // raw.GitHubUserContent.com/rapid7/metasploit
Omnibus/Master/Config/Maler/Metasploit-Framework-Wrappers/MSFUPDate.Erb
> mSfinstall && \
Endre deretter tillatelser av den kjørbare koden ved hjelp av CHMOD -kommandoen og kjør den deretter
Tillatelser:
Eier = Les og skriv (RW-)
gruppe = les (r--)
Annet = Ingen (---)
Eie:
Eier = rot
gruppe = skygge
$ chmod 755 MSFINSTALL
Metasploit grensesnitt
Metasploit Framework har et nettgrensesnitt, GUI -grensesnitt (Armitage og Cobal Strike) og Command Line Interfaces (MSFCLI, MSFConsole). Det tilbyr også APIer som MSGRPC for å kontrollere Metasploit eksternt eller å bruke det sammen med noe skriptspråk for automatiseringsformål.
Den har også noen andre verktøy og funksjoner som kan generere skallkoder og nyttelast og kombinere dem med andre legitime kjørbare filer.
MSFConsole er et kraftig kommandolinjegrensesnitt av Metasploit. For å kjøre den, start først PostgreSQL -tjenesten, skriv
ubuntu@ubuntu: ~ $ sudo service postgreSql start
ubuntu@ubuntu: ~ $ sudo msfconsole
Metasploit manual
hjelp (eller '?') - viser tilgjengelige kommandoer i MSFConsole
Vis utnyttelser - viser utnyttelsene du kan kjøre (i vårt tilfelle her, MS05_039_PNP utnytte)
Vis nyttelast - viser de forskjellige nyttelastalternativene du kan utføre på det utnyttede systemet, for eksempel å gyte et kommandoskall, laste opp programmer for å kjøre osv. (I vårt tilfelle her, Win32_Reverse utnytte)
Info utnyttelse [utnytt navn] - viser en beskrivelse av et spesifikt utnyttelsesnavn sammen med dets forskjellige alternativer og krav (eks. info utnytter ms05_039_pnp viser informasjon om det spesifikke angrepet)
Info nyttelast [nyttelastnavn] - viser en beskrivelse av et spesifikt nyttelastnavn sammen med dets forskjellige alternativer og krav (eks. Info nyttelast win32_reverse Viser informasjon om gyting av et kommandoskall)
Bruk [utnytt navn] - instruerer MSfconsole om å inngå en spesifikk utnyttelsesmiljø (eks. Bruk MS05_039_PNP vil få opp kommandoprommet ms05_039_pnp> for denne spesifikke utnyttelsen
Vis alternativer - viser de forskjellige parametrene for den spesifikke utnyttelsen du jobber med
Vis nyttelast - viser nyttelastene som er kompatible med den spesifikke utnyttelsen du jobber med
Sett nyttelast - lar deg angi den spesifikke nyttelasten for utnyttelsen din (i dette eksemplet, Sett nyttelast Win32_Reverse)
Vis mål - viser tilgjengelige mål OS og applikasjoner som kan utnyttes
Sett målet - lar deg velge ditt spesifikke mål OS/applikasjon (i dette eksemplet vil jeg bruke Sett målet 0 til for alle engelske versjoner av Windows 2000)
Sett rhost - lar deg angi målvertens IP -adresse (i dette eksemplet, Sett Rhost 10.0.0.200)
Sett Lhost - lar deg angi den lokale vertens IP -adresse for omvendt kommunikasjon som er nødvendig for å åpne omvendt kommandoskall (i dette eksemplet, Sett Lhost 10.0.0.201)
tilbake - lar deg avslutte det nåværende utnyttelsesmiljøet du har lastet og gå tilbake til den viktigste MSFConsole -ledeteksten
Metasploit er et veldig nyttig rammeverk som brukes av penetrasjonstestere og sårbarhetsforskere. Noen andre kommersielle verktøy tilbyr lignende funksjonalitet, men Metasploit er populær på grunn av sin støtte på plattform og brukervennlig GUI- og CLI-grensesnitt. Dette er spesielt for penetrasjonstestere og røde teamere, men hvem som helst kan bruke dette til å sikre hjemmet eller selskapets nettverk. Hvis du er interessert i å lære Metasploit, er her en flott gratis ressurs.