Metasploitのインストールと基本的なコマンド

Metasploit Installation



Metasploitには最新の脆弱性エクスプロイトのコレクションがあり、ユーザーはプログラミングの知識がなくても自動的にそれらを実行できます。 KaliLinuxにはデフォルトで付属しています。 metasploitを使用すると、基本的な知識を持つ攻撃者は、比較的簡単な方法でコンピュータやモバイルデバイスを危険にさらす可能性があります。これは、Linuxシステムをハッキング攻撃から守る方法を知るために使用できます。

Metasploitはデータベース接続をPostgreSQLに依存しており、Debian / Ubuntuベースのシステムにインストールするには次のように実行します。







aptインストールpostgresql



metasploit runをダウンロードしてインストールするには、次の手順に従います。



カールhttps://raw.githubusercontent.com/Rapid7/metasploit-すべて/主人/設定/
テンプレート/metasploit-framework-wrappers/msfupdate.erb>>msfinstall&&

chmod 755msfinstall&&

/msfinstall





データベースを作成するためのインストールが終了したら、以下を実行します。

msfdb init



プロセス中にユーザー名またはパスワードの入力を求められますが、パスワードは無視してかまいません。最後に、データベースに割り当てたユーザー名、パスワード、トークンがURLの下に表示されます。 https:// localhost:5443 / api / v1 / auth / account 、それにアクセスし、ユーザー名とパスワードを使用してログインします。

データベースを作成して実行するには:

msfconsole

metasploitタイプを起動した後 db_status 上の画像に示すように、接続が正しく機能していることを確認します。

ノート: データベースに問題がある場合は、次のコマンドを試してください。

service postgresql restart
サービスpostgresqlステータス
msfdb reinit
msfconsole

ステータスを確認するときは、postgresqlが実行されていることを確認してください。

metasploitの基本的なコマンドの使用を開始します。

ヘルプ
探す
使用する
戻る
ホスト
情報
オプションを表示
設定
出口

コマンド ヘルプ metasploitのマニュアルページを出力します。このコマンドには説明は必要ありません。

コマンド 探す エクスプロイトを見つけるのに便利です。Microsoftに対するエクスプロイトを検索して、次のように入力します。 検索ミリ秒

Microsoftが実行しているデバイスに対して役立つ補助モジュールとエクスプロイトのリストが表示されます。

Metasploitの補助モジュールは支援ツールであり、ブルートフォース、特定の脆弱性のスキャン、ネットワーク内のターゲットのローカリゼーションなどの機能をmetasploitに追加します。

このチュートリアルでは、テストの実際のターゲットはありませんが、補助モジュールを使用してカメラデバイスを検出し、スナップショットを撮ります。タイプ:

ポストを使用する/ウィンドウズ/管理/ウェブカメラ

モジュールが選択されたので、次のように入力して戻りましょう。 戻る とタイプ ホスト 利用可能なターゲットのリストを表示します。

ホストリストは空です。次のように入力して追加できます。

ホスト-linuxhint.com

ターゲットにするホストのlinuxhint.comを置き換えます。

タイプ ホスト もう一度、新しいターゲットが追加されます。

エクスプロイトまたはモジュールに関する情報を取得するには、それを選択してinfoと入力し、次のコマンドを実行します。

エクスプロイトを使用する/ウィンドウズ/ssh/putty_msg_debug
情報

コマンド情報は、エクスプロイトとその使用方法に関する情報を提供します。さらに、コマンドを実行できます。 オプションを表示 、使用方法の説明のみが表示されますが、次のコマンドを実行します。

オプションを表示

タイプ 戻る リモートエクスプロイトを選択して、以下を実行します。

エクスプロイトを使用する/ウィンドウズ/smtp/njstar_smtp_bof
オプションを表示
設定RHOSTS linuxhint.com
設定目標0
エクスプロイト

コマンドを使用する 設定 リモートホスト(RHOSTS)、ローカルホスト(LOCALHOSTS)、およびターゲットを定義する画像のように、エクスプロイトとモジュールごとに異なる情報要件があります。

タイプ 出口 プログラムを終了して端末を元に戻します。

脆弱なサーバーをターゲットにしていないため、明らかにエクスプロイトは機能しませんが、それがmetasploitが攻撃を実行するために機能する方法です。上記の手順に従うことで、基本的なコマンドの使用方法を理解できます。

MetasploitをOpenVas、Nessus、Nexpose、Nmapなどの脆弱性スキャナーとマージすることもできます。これらのスキャナーの結果をXMLとしてMetasploitタイプでエクスポートするだけです

db_import reporttoimport.XML

タイプ ホスト レポートのホストがmetasploitに読み込まれているのがわかります。

このチュートリアルは、Metasploitコンソールの使用法とその基本的なコマンドの最初の紹介でした。この強力なソフトウェアを使い始めるのに役立つことを願っています。

Linuxに関するその他のヒントやアップデートについては、LinuxHintをフォローしてください。