Installer Metasploit Ubuntu

Installer Metasploit Ubuntu
Metasploit est un outil croisé et open source initialement développé par H. D. Moore en 2003. Il a écrit en rubis et est disponible pour Windows, MacOS et Linux. Metasploit est couramment utilisé pour les tests de sécurité offensive et la recherche. Il est utilisé à des fins suivantes:
  • Évaluation de la vulnérabilité et pentestage
  • Développement de la signature des ids
  • Exploiter le développement et la recherche

La dernière version majeure de Metasploit a déplacé son noyau vers une base de programmation entièrement rubis. Metasploit-Framework utilise Ruby comme langage de programmation central parce que Ruby est un langage interprété puissant. Le projet Metasploit est très célèbre en raison de ses caractéristiques anti -orensiques et d'évasion de détection.

Metasploit propose généralement une version communautaire et open source de Metasploit Framework, mais il dispose également de versions commerciales comme Metasploit Pro et Metasploit Express. Il dispose également d'une base de données Shellcode, ces codes shell-codes peuvent être utilisés pour effectuer un shell inversé à la machine de l'attaquant.

Comme d'autres produits similaires tels que Canvas ou Core Impact et d'autres produits de sécurité commerciale, Metasploit-Framework peut être utilisé pour vérifier la sécurité des systèmes informatiques ou pour pénétrer dans le réseau et les systèmes. Semblable à de nombreux autres outils de sécurité, Metasploit Framework peut être utilisé pour les activités autorisées et non autorisées.

Suivez les étapes ci-dessous pour installer le framework Metasploit dans votre Ubuntu OS

Installation

Le cadre Metasploit est facile à installer et a quelques dépendances. Avant l'installation, assurez-vous de mettre à jour votre Ubuntu

$ sudo apt-get updat
$ sudo apt-get upgrade

Installation des dépendances

Avant l'installation, vous devez installer les dépendances suivantes en utilisant apte commande

ubuntu @ ubuntu: ~ $ sudo apt-get install -y curl gpgv2 autoconf bison build-essentiel
git-corelibapr1 postgresql libaprutil1 libcurl4opensessl-dev libgmp3-dev libpcap-dev
OpenSSL libpq-dev Libreadline6-Dev libsqlite3-dev libssl-dev localiser libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contrib xsel
ZLIB1G ZLIB1G-DEV

Installation

Curl est utilisé pour transférer des fichiers à partir d'ordinateurs distants et prend en charge de nombreux protocoles, nous l'utiliserons pour télécharger Metasploit Framework Code.

ubuntu @ ubuntu: ~ $ curl https: // brut.githubusercontent.com / Rapid7 / Metasploit
Omnibus / Master / Config / Modèles / Metasploit-Framework-Wrappers / Msfupdate.erb
> msfinstall && \

Modifiez ensuite les autorisations du code exécutable à l'aide de la commande chmod puis exécutez-la

Autorisations:
propriétaire = lire et écrire (rw-)
groupe = lire (r--)
Autre = aucun (---)
La possession:
propriétaire = racine
groupe = ombre
$ chmod 755 msfinstall

Interfaces Metasploit

Metasploit Framework a une interface Web, une interface d'interface graphique (Armitage et Cobal Strike) et des interfaces de ligne de commande (MSFCLI, MSFConsole). Il propose également des API comme MGRPC pour contrôler à distance Metasploit ou pour l'utiliser avec un peu de langage de script à des fins d'automatisation.

Il a également d'autres outils et fonctionnalités qui peuvent générer des codes et des charges utiles de shell et les combiner avec d'autres exécutables légitimes.

Msfconsole est une puissante interface de ligne de commande de métasploit. Pour l'exécuter, démarrez d'abord le service PostgreSQL, Type

ubuntu @ ubuntu: ~ $ sudo service postgresql start
ubuntu @ ubuntu: ~ $ sudo msfconsole

Manuel de métasploit

Commandes communes pour Metasploit du manuel

aide (ou '?') - Affiche les commandes disponibles dans msfconsole

montrer les exploits - montre les exploits que vous pouvez exécuter (dans notre cas ici, le MS05_039_PNP exploiter)

Afficher les charges utiles - Affiche les différentes options de charge utile que vous pouvez exécuter sur le système exploité tel que Spawn A Command Shell, Téléchargement des programmes pour exécuter, etc. (Dans notre cas ici, le win32_reverse exploiter)

Info Exploit [Exploit Nom] - Affiche une description d'un nom d'exploitation spécifique ainsi que ses différentes options et exigences (ex. Info Exploit MS05_039_PNP affiche des informations sur cette attaque spécifique)

Info charge utile [nom de charge utile] - Affiche une description d'un nom de charge utile spécifique ainsi que ses différentes options et exigences (Ex. Info Payload win32_reverse affiche des informations sur la frai d'un shell de commande)

Utiliser [Nom d'exploit] - Demande à MSFCOnSole de saisir un environnement d'exploits spécifique (Ex. Utilisez MS05_039_PNP Apportera l'invite de commande MS05_039_PNP> pour cet exploit spécifique

Afficher les options - montre les différents paramètres de l'exploit spécifique avec lequel vous travaillez

Afficher les charges utiles - montre les charges utiles compatibles avec l'exploit spécifique avec lequel vous travaillez

Définir la charge utile - vous permet de définir la charge utile spécifique pour votre exploit (dans cet exemple, Définir la charge utile Win32_Reverse)

Afficher les cibles - montre la cible OSS et les applications disponibles qui peuvent être exploitées

Choisir la cible - vous permet de sélectionner votre système d'exploitation / application cible spécifique (dans cet exemple, je vais utiliser Définir la cible 0 à toutes les versions anglaises de Windows 2000)

régler le rhost - vous permet de définir l'adresse IP de votre hôte cible (dans cet exemple, Set Rhost 10.0.0.200)

régler Lhost - vous permet de définir l'adresse IP de l'hôte local pour les communications inverses nécessaires pour ouvrir le shell de commande inversé (dans cet exemple, Set Lhost 10.0.0.201)

dos - vous permet de quitter l'environnement d'exploitation actuel que vous avez chargé et de revenir à l'invite MSFConsole principale

Conclusion

Metasploit est un cadre très utile utilisé par les testeurs de pénétration et les chercheurs en vulnérabilité. Certains autres outils commerciaux offrent des fonctionnalités similaires, mais Metasploit est populaire en raison de son support multiplateforme et de son interfaces GUI et CLI faciles à utiliser. Cela fait particulièrement pour les testeurs de pénétration et les équipes rouges, mais tout le monde peut l'utiliser pour sécuriser le réseau de leur maison ou de son entreprise. Si vous êtes intéressé à apprendre Metasploit, voici une excellente ressource gratuite.