[Répertoire du chapitre et du programme]
Introduction
condition:
Le cœur de Metasploit
Configuration de base
Module Metasploit
Metasploit est une puissante plate-forme de test de pénétration, qui comprend de nombreux outils de test de pénétration.
Le cœur de Metasploit
Configuration de base
Module Metasploit
L'utilitaire de Metasploit
Introduction
Metasploit est une plate-forme de test de pénétration libre et open source qui peut être utilisée pour tester différents systèmes et cadres de pénétration, ou il peut être considéré comme un système de test de pénétration distinct. Cet article présentera brièvement l'utilisation de base de Metasploit, ainsi que comment ajouter Exp à Metasploit, comment exploiter les vulnérabilités, etc.
condition:
Divers instances de métasploit dans cet article nécessitent les conditions suivantes pour soutenir:
Backtrack5
Module Metasploit
Connexion réseau
Environnement rubis
Système Windows / Linux
Le cœur de Metasploit
Le cadre de Metasploit est une base de données vulnérable unifiée avec un mécanisme facile à mettre à jour. Parce qu'il est de nature open source, il peut être facilement manipulé pour répondre aux besoins, tels que la rédaction de votre propre code pour exploiter les vulnérabilités, et éventuellement le déploiement de l'EXP nouvellement compilé vers une base de données Metasploit existante.
Le cadre est développé dans la langue Ruby et comprend des scripts écrits par Perl, C, Assembly et divers composants Python. Il est essentiellement conçu pour les systèmes d'exploitation de Linux, donc sa structure de commande a un shell de commande très similaire au shell de commande Linux, mais il prend maintenant en charge tous les systèmes d'exploitation traditionnels comme Windows, Solaris et Mac. Il a une interface cohérente pour configurer des options et effectuer des attaques et isoler EXP de la charge utile. Metasploit utilise les termes suivants pour effectuer un type d'attaque spécifique:
Exploiter
L'exploit manipule le code malveillant pour des vulnérabilités spécifiques dans les systèmes informatiques. Nessus peut être utilisé pour scanner les vulnérabilités avec NMAP et les exploiter à l'aide de Metasploit. Après avoir identifié une vulnérabilité spécifique, mais en ne trouvant pas des exploits dans la base de données Metasploit, vous pouvez télécharger l'Exploit en visitant Exploit-db.com.
Charges utiles
Avant d'exploiter une vulnérabilité, vous devez d'abord établir une charge utile. jusqu'à l'ordinateur piraté.
Encodeurs
Il n'est pas possible de s'assurer que tous les EXP dans Metasploit peuvent fonctionner normalement. Exp, etc. Pour échapper au pare-feu, à la détection des IPS et des ID.
Options
Tous les exploits et la charge utile ont des paramètres intégrés, tels que IP distant, IP local, LPPORT, RPORT, chemin de service, nom d'utilisateur, etc. Ces paramètres doivent être configurés avant d'utiliser EXP.
Configuration de base
Metasploit peut être installé indépendamment sur les systèmes Windows ou Linux, ou en utilisant directement le métaspoit intégré en arrière-plan5. processus, la configuration suivante est requise:
Mettre à jour BackTrack5
Il est recommandé de mettre à jour BackTrack5 avant de l'utiliser pour obtenir l'exploit ou les outils nouvellement ajoutés, etc. La commande de mise à jour est la suivante:
Mise à jour #sudo apt-get
Démarrer le service réseau
Après être connecté à BackTrack5, l'adresse IP n'est généralement pas attribuée automatiquement et vous devez démarrer ou arrêter le service réseau avec la commande suivante:
?