[Kapitel- und Programmverzeichnis]
Einführung
Zustand:
Der Kern von Metasploit
Grundkonfiguration
Metasploit -Modul
Metasploit ist eine leistungsstarke Penetrationstestplattform, die viele Involationstest -Tools enthält.
Der Kern von Metasploit
Grundkonfiguration
Metasploit -Modul
Metasploits Dienstprogramm
Einführung
Metasploit ist eine freie Plattform für Open -Source -Penetrationstests, mit der verschiedene Systeme und Frameworks zur Penetration getestet werden können, oder sie kann als separates Penetrationstestsystem angesehen werden. In diesem Artikel wird kurz die grundlegende Verwendung von Metasploit sowie die Hinzufügung von Exp zu Metasploit, der Ausnutzung von Schwachstellen usw. einführen.
Zustand:
Verschiedene Fälle von Metasploit in diesem Artikel erfordern die folgenden Bedingungen, um zu unterstützen:
Backtrack5
Metasploit -Modul
Netzwerkverbindung
Rubinumgebung
Windows/Linux -System
Der Kern von Metasploit
Das Framework von Metasploit ist eine einheitliche verletzliche Datenbank mit einfach zu updatem Mechanismus. Da es sich um Open -Source -Natur handelt, kann es leicht manipuliert werden, um den Anforderungen zu erfüllen, z. B. das Schreiben Ihres eigenen Codes, um Schwachstellen auszunutzen und möglicherweise neu kompilierte exp in einer vorhandenen Metasploit -Datenbank bereitzustellen.
Das Framework wird in der Ruby -Sprache entwickelt und enthält Skripte von Perl, C, Assembly und verschiedenen Python -Komponenten. Es wurde im Grunde genommen für die Betriebssysteme von Linux entwickelt, sodass seine Befehlsstruktur eine sehr ähnliche Befehlsschale wie die Linux -Befehlsschale enthält. Jetzt unterstützt sie jedoch alle Mainstream -Betriebssysteme wie Windows, Solaris und Mac. Es verfügt über eine konsistente Schnittstelle zum Konfigurieren von Optionen und zum Ausführen von Angriffen und zum Isolieren von Exp aus der Nutzlast. Metasploit verwendet die folgenden Begriffe, um einen bestimmten Angriffstyp durchzuführen:
Ausbeuten
Exploit manipuliert böswilligen Code für bestimmte Schwachstellen in Computersystemen. Nessus kann verwendet werden, um Schwachstellen mit NMAP zu scannen und sie mit Metasploit auszunutzen. Nachdem Sie eine bestimmte Sicherheitsanfälligkeit identifiziert haben, jedoch keine Exploits in der Metasploit-Datenbank finden, können Sie den Exploit-Besuch durch Exploit-DB.com herunterladen.
Nutzlasten
Bevor Sie eine Verwundbarkeit ausnutzen, müssen Sie zunächst eine Nutzlast festlegen. bis zum gehackten Computer.
Encoder
Es ist nicht möglich, sicherzustellen, dass alle Exp in Metasploit normal funktionieren können. Exp usw., um Firewall, IPS und IDS -Erkennung zu entkommen.
Optionen
Alle Exploit und Nutzlast verfügen über integrierte Parameter wie Remote-IP, lokaler IP, LPOR, Rport, Servicepfad, Benutzername usw. Diese Parameter müssen vor der Verwendung von Exp konfiguriert werden.
Grundkonfiguration
Metasploit kann unabhängig unter Windows- oder Linux-Systemen installiert werden, oder die integrierte Metasploit in Backtrack 5. Vorgang ist die folgende Konfiguration erforderlich:
Aktualisieren Sie Backtrack5
Es wird empfohlen, Backtrack5 zu aktualisieren, bevor Sie sie verwenden, um den neu hinzugefügten Exploit oder Tools usw. zu erhalten. Der Befehl Update lautet wie folgt:
#Sudo APT-Get-Update
Starten Sie den Netzwerkdienst
Nach dem Anmelden bei Backtrack5 wird die IP -Adresse normalerweise nicht automatisch zugewiesen und Sie müssen den Netzwerkdienst mit dem folgenden Befehl starten oder anhalten:
?