Metasploit рамка за тестване на сигурността на сървъра

Съдържание
Metasploit Framework, е инструмент за разработване и изпълнение на експлойти срещу компютър или сървър. Metasploit Framework е написан на езика Ruby, той е мултиплатформен и изисква мощен компютър за работа, има платена версия и безплатна версия за общността.
Тя може да бъде изтеглена на www.metasploit.com/framework/download
Ще инсталираме Linux Ubutnu, но работи за други дистрибуции чрез промяна на някои команди.
Достъпваме до прозореца на терминала и инсталираме ruby, преди да работи с perl, но беше програмиран напълно нов.
Инсталираме рубиновите зависимости, за да можем след това да стартираме рамката.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Тогава в зависимост от версията, която изтегляме 32 или 64 бита от терминала, ще дадем разрешение:
chmod + x metasploit-latest-linux-x64-installer.run

Стартираме инсталатора и ще се отвори инсталационният прозорец:
sudo metasploit-latest-linux-x64-installer.run

Ще щракнем върху следния Fordward), дефинираме дали ще бъде инсталиран като услуга и порта, който ще заема, по подразбиране използва 3790.
В края на инсталацията от прозореца на терминала и с root достъп актуализираме рамката
с командата:
msfupdate

Metasploit е програма без графична среда, която работи напълно в терминала. Достъпваме до софтуера от терминала с командата:
msfconsole

Познаване на MSF вътрешно
MSF (Metasploit Framework) Той е структуриран в поредица от модули като:

Подвизи Какви скриптове и програми са налични в MSF и които можем да използваме, те са организирани по операционна система и категории, например експлойт / windows / браузър / които са подвизите, налични за браузъри, работещи под Windows.

Полезни товари: Действието ще бъде извършено, ако уязвимостта, която тестваме, може да бъде открита и използвана.

Спомагателни: спомагателните скриптове с различни функции, като спомагателни / скенер / портове / tcp и използвайки този скенер за tcp портове, ще получим статуса на порта. Този скрипт е алтернатива на Nmap.

Осъществява: Те кодират скрипт, за да избегнат някои антивирусни програми и антиспаммери.

Стартираме пример за тестване от терминала, който изпълняваме:
./msfconsole

Подканата на Metsploit е msf> оттам ще изпълним всичко и за излизане просто ще напишем exit
Ще започнем със сканиране на ip с nmap
msf> nmap -sV 190.155.80.110

Активираме помощния модул за достъп до скриптовите инструменти, които ще позволят работа върху mysql. Можем да видим и версията на модула.

Сканираме версията на mysql, по очевидни причини ip е измислен и само за пример:
 msf> помощно (mysql_version)> задаване на RHOSTS 190.155.80.110 // задаване на отдалечен ip msf> задаване на RHOSTS 192.155.80.110 msf> спомагателно (mysql_version)> изпълнение // проверка на версията на mysql 

Ако се изпълни правилно, може да върне версията на mysql:
[*] 190.155.80.110 работи с Mysql5.0

Друг случай с модула за сканиране и опит за промяна на основния потребител на mysql:
 msf> използвайте скенер / mysql / mysql_login msf> задайте администратора на потребителя msf> задайте PASS_FILE /tmp/keys.lst // текстов файл с възможни ключове един под другия msf> експлоатирайте 

Ако работи, можем да влезем в mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave