MetasploitUbuntuをインストールする

Install Metasploit Ubuntu



Metasploitは、2003年にH. D. Mooreによって最初に開発されたクロスプラットフォームおよびオープンソースツールです。Rubyで記述されており、Windows、MacOS、およびLinuxで使用できます。 Metasploitは、一般的に攻撃的なセキュリティテストと調査に使用されます。次の目的で使用されます。

  • 脆弱性の評価と侵入テスト
  • IDS署名の開発
  • 開発と研究を活用する

最新のメジャーMetasploitリリースは、そのコアをすべてRubyプログラミングベースに移動しました。 Metasploit-frameworkは、Rubyが強力なインタプリタ言語であるため、コアプログラミング言語としてRubyを使用します。 Metasploit Projectは、その反法医学および検出回避機能で非常に有名です。







Metasploitは通常、コミュニティおよびオープンソースバージョンのMetasploit Frameworkを提供しますが、MetasploitProやMetasploitExpressなどの商用バージョンもあります。また、シェルコードデータベースもあり、これらのシェルコードを使用して、攻撃者のマシンに対してリバースシェルを実行できます。



CanvasやCoreImpactなどの他の同様の製品や他の商用セキュリティ製品と同様に、Metasploit-Frameworkを使用して、コンピュータシステムのセキュリティを確認したり、ネットワークやシステムに侵入したりできます。他の多くのセキュリティツールと同様に、MetasploitFrameworkは許可されたアクティビティと許可されていないアクティビティの両方に使用できます。



以下の手順に従って、UbuntuOSにMetasploitFrameworkをインストールします





Metasploit Frameはインストールが簡単で、いくつかの依存関係があります。インストールする前に、必ずUbuntuを更新してください

$sudo apt-get update
$sudo apt-get upgrade

依存関係のインストール

インストールする前に、を使用して次の依存関係をインストールする必要があります apt 指図



[メール保護]:〜$sudo apt-get install -とカールgpgv2autoconf バイソンビルドエッセンシャル
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev見つけるlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

インストール

curlは、リモートコンピューターからファイルを転送するために使用され、多くのプロトコルをサポートします。これを使用して、metasploitフレームワークコードをダウンロードします。

[メール保護]:〜$カールhttps://raw.githubusercontent.com/Rapid7/metasploit
みんな/主人/設定/テンプレート/metasploit-framework-wrappers/msfupdate.erb
>>msfinstall&&

次に、chmodコマンドを使用して実行可能コードのパーミッションを変更して実行します

権限:
所有者=読む書く((rw-)。
グループ=読み取り((NS - )。
その他=なし((---)。

所有:
所有者=ルート
グループ=シャドウ

$chmod 755msfinstall

Metasploitインターフェース

Metasploit Frameworkには、Webインターフェイス、GUIインターフェイス(ArmitageおよびCobal Strike)、およびコマンドラインインターフェイス(msfcli、msfconsole)があります。また、msgrpcなどのAPIを提供して、Metasploitをリモートで制御したり、自動化の目的でいくつかのスクリプト言語と一緒に使用したりします。

また、シェルコードとペイロードを生成し、それらを他の正当な実行可能ファイルと組み合わせることができる他のツールと機能もいくつかあります。

Msfconsoleは、Metasploitの強力なコマンドラインインターフェイスです。それを実行するには、最初にpostgresqlサービスを開始します。

[メール保護]:〜$sudoservice postgresql start
[メール保護]:〜$sudomsfconsole

Metasploitマニュアル

マニュアルからのMetasploitの一般的なコマンド

ヘルプ(または「?」) –msfconsoleで使用可能なコマンドを表示します

エクスプロイトを表示する –実行できるエクスプロイトを示します(ここでは、 ms05_039_pnp エクスプロイト)

ペイロードを表示 –コマンドシェルの生成、実行するプログラムのアップロードなど、悪用されたシステムで実行できるさまざまなペイロードオプションを示します(ここでは、 win32_reverse エクスプロイト)

情報エクスプロイト[エクスプロイト名] –特定のエクスプロイト名の説明と、そのさまざまなオプションおよび要件を示します(例: 情報エクスプロイトms05_039_pnp その特定の攻撃に関する情報を示しています)

情報ペイロード[ペイロード名] –特定のペイロード名の説明と、そのさまざまなオプションおよび要件を示します(例: 情報ペイロードwin32_reverse コマンドシェルの生成に関する情報を示します)

[エクスプロイト名]を使用する –特定のエクスプロイトの環境に入るようにmsfconsoleに指示します(例: ms05_039_pnpを使用する この特定のエクスプロイトに対してコマンドプロンプトms05_039_pnp>が表示されます

オプションを表示 –使用している特定のエクスプロイトのさまざまなパラメータを表示します

ペイロードを表示 –使用している特定のエクスプロイトと互換性のあるペイロードを示します

ペイロードを設定する –エクスプロイトの特定のペイロードを設定できます(この例では、 PAYLOADwin32_reverseを設定します )。

ターゲットを表示 –悪用される可能性のある利用可能なターゲットOSとアプリケーションを示します

ターゲットを設定する –特定のターゲットOS /アプリケーションを選択できます(この例では、 TARGET0を設定します Windows 2000のすべての英語バージョンの場合)

セットリスト –ターゲットホストのIPアドレスを設定できます(この例では、 RHOST10.0.0.200を設定します )。

LHOSTを設定します –リバースコマンドシェルを開くために必要なリバース通信用のローカルホストのIPアドレスを設定できます(この例では、 LHOST10.0.0.201を設定します )。

戻る –ロードした現在のエクスプロイト環境を終了し、メインのmsfconsoleプロンプトに戻ることができます

結論

Metasploitは、ペネトレーションテスターや脆弱性研究者が使用する非常に便利なフレームワークです。他のいくつかの商用ツールも同様の機能を提供しますが、Metasploitは、クロスプラットフォームのサポートと使いやすいGUIおよびCLIインターフェイスのために人気があります。これは特にペネトレーションテスターとレッドチーマーに適していますが、誰でもこれを使用して自宅や会社のネットワークを保護できます。 Metasploitの学習に興味がある場合は、ここに素晴らしいものがあります 無料のリソース