Metasploit -ramverk för att testa serversäkerhet

Innehållsförteckning
Metasploit Framework, är en verktyg för att utveckla och köra exploater mot en dator eller server. Metasploit Framework har skrivits på Ruby -språket, det är multiplatform och kräver en kraftfull dator för att köra, det finns en betald version och en gratis version för gemenskapen.
Den kan laddas ner på www.metasploit.com/framework/download
Vi ska installera i Linux Ubutnu, men det fungerar för andra distros genom att ändra några kommandon.
Vi kommer åt terminalfönstret och installerar rubin, innan det fungerade med perl men det var programmerat helt nytt.
Vi installerar rubinberoenden så att vi sedan kan köra ramverket.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Beroende på vilken version vi laddar ner 32 eller 64 bitar från termink kommer vi att ge tillstånd:
chmod + x metasploit-latest-linux-x64-installer.run

Vi kör installationsprogrammet och installationsfönstret öppnas:
sudo metasploit-latest-linux-x64-installer.run

Vi ska klicka på följande Fordward), vi definierar om den ska installeras som en tjänst och porten som den kommer att inta, som standard använder den 3790.
I slutet av installationen från terminalfönstret och med root -åtkomst uppdaterar vi ramverket
med kommandot:
msfupdate

Metasploit är ett program utan en grafisk miljö som körs helt i terminalen. Vi kommer åt programvaran från terminalen med kommandot:
msfconsole

Att känna till Läkare Utan Gränser internt
Läkare Utan Gränser (Metasploit Framework) Det är uppbyggt i en serie moduler som:

Bedrifter Vilka skript och program som finns tillgängliga i Läkare Utan Gränser och som vi kan använda, de är organiserade efter operativsystem och kategorier, till exempel exploits / windows / browser / som är de utnyttjanden som är tillgängliga för webbläsare som körs på Windows.

Nyttolast: Det är åtgärden som kommer att utföras om sårbarheten som vi testar kan hittas och utnyttjas.

Extra: hjälpskripten med olika funktioner, till exempel auxiliary / scanner / portscan / tcp och med hjälp av denna tcp -portskanner, skulle vi få portstatus. Detta skript är ett alternativ till Nmap.

Undrar: De kodar skript för att undvika antivirus och antispammer.

Vi startar ett testexempel från terminalen vi kör:
./msfconsole

Metsploit -prompten är msf> därifrån kör vi allt och för att avsluta skriver vi bara exit
Vi börjar med att skanna en ip med nmap
msf> nmap -sV 190.155.80.110

Vi aktiverar hjälpmodulen för att komma åt skriptverktygen som gör det möjligt att arbeta med mysql. Vi kan också se versionen av modulen.

Vi skannar versionen av mysqlav uppenbara skäl är IP: n fiktiv och bara för exemplet:
 msf> auxiliary (mysql_version)> set RHOSTS 190.155.80.110 // set the remote ip msf> set RHOSTS 192.155.80.110 msf> auxiliary (mysql_version)> run // check mysql version 

Om den körs korrekt kan den returnera mysql -versionen:
[*] 190.155.80.110 kör Mysql5.0

Ett annat fall med skanningsmodulen och försöker ändra rotanvändaren för mysql:
 msf> use scanner / mysql / mysql_login msf> set USERNAME admin msf> set PASS_FILE /tmp/keys.lst // text file with possible keys one under the other msf> exploit 

Om det fungerar kan vi logga in på mysql:
mysql -h 1920,155,80,110 -u admin -nyckel

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave