[Capítulo y directorio de programas]
Introducción
condición:
El núcleo de MetaSploit
Configuración básica
Módulo de metasploit
MetaSploit es una poderosa plataforma de prueba de penetración, que incluye muchas herramientas de prueba de penetración.
El núcleo de MetaSploit
Configuración básica
Módulo de metasploit
La utilidad de Metasploit
Introducción
MetaSploit es una plataforma de prueba de penetración de código abierto libre que puede usarse para probar diferentes sistemas y marcos para la penetración, o puede considerarse como un sistema de pruebas de penetración separado. Este artículo introducirá brevemente el uso básico de MetaSploit, así como cómo agregar EXP al MetaSploit, cómo explotar las vulnerabilidades, etc.
condición:
Varias instancias de MetaSploit en este artículo requieren las siguientes condiciones para soportar:
Retroceso5
Módulo de metasploit
Conexión de red
Ambiente rubí
Sistema de Windows/Linux
El núcleo de MetaSploit
El marco de Metasploit es una base de datos vulnerable unificada con un mecanismo fácil de actualizar. Debido a que es de origen abierto en la naturaleza, se puede manipular fácilmente para satisfacer las necesidades, como escribir su propio código para explotar las vulnerabilidades y posiblemente implementar EXP recién compilada a una base de datos MetaSploit existente.
El marco se desarrolla en el lenguaje Ruby e incluye scripts escritos por Perl, C, Assembly y varios componentes de Python. Básicamente está diseñado para los sistemas operativos de Linux, por lo que su estructura de comando tiene un shell de comando muy similar al shell de comandos de Linux, pero ahora admite todos los sistemas operativos principales como Windows, Solaris y Mac. Tiene una interfaz consistente para configurar opciones y realizar ataques y aislar EXP de la carga útil. Metasploit usa los siguientes términos para realizar un tipo específico de ataque:
Explotar
Exploit manipula el código malicioso para vulnerabilidades específicas en los sistemas informáticos. Nessus se puede usar para escanear vulnerabilidades con NMAP y explotarlas usando MetaSploit. Después de identificar una vulnerabilidad específica pero no encontrar exploits en la base de datos de MetaSploit, puede descargar el exploit visitando Exploit-DB.com.
Cargas útiles
Antes de explotar una vulnerabilidad, primero debe establecer una carga útil. Hasta la computadora pirateada.
Codificadores
No es posible asegurarse de que todos los EXP en MetaSploit puedan funcionar normalmente. Exp, etc. para escapar de la detección de firewall, IPS e IDS.
Opción
Todos los exploit y la carga útil tienen algunos parámetros incorporados, como IP remoto, IP local, LPort, Rport, ruta de servicio, nombre de usuario, etc. Estos parámetros deben configurarse antes de utilizar EXP.
Configuración básica
MetaSploit se puede instalar de forma independiente en los sistemas de Windows o Linux, o utilizando directamente el metasploit incorporado en BackTrack5. proceso, se requiere la siguiente configuración:
Actualizar backtrack5
Se recomienda actualizar BackTrack5 antes de usarlo para obtener la exploit o herramientas recién agregadas, etc. El comando de actualización es el siguiente:
#Sudo APT-GET ACTUALIZACIÓN
Iniciar el servicio de red
Después de iniciar sesión en BackTrack5, la dirección IP generalmente no se asigna automáticamente, y debe iniciar o detener el servicio de red con el siguiente comando:
?