[Capítulo e diretório de programas]
Introdução
doença:
O núcleo do metasploit
Configuração básica
Módulo de metasploit
A Metasploit é uma poderosa plataforma de teste de penetração, que inclui muitas ferramentas de teste de penetração.
O núcleo do metasploit
Configuração básica
Módulo de metasploit
Utilitário da Metasploit
Introdução
A Metasploit é uma plataforma de teste de penetração de código aberto gratuito que pode ser usado para testar diferentes sistemas e estruturas para penetrar, ou pode ser considerado um sistema de teste de penetração separado. Este artigo introduzirá brevemente o uso básico do metasploit, bem como adicionar a EXP ao metasploit, como explorar vulnerabilidades, etc.
doença:
Várias instâncias de metasploit neste artigo exigem as seguintes condições para apoiar:
BackTrack5
Módulo de metasploit
Conexão de rede
Ambiente Rubi
Sistema Windows/Linux
O núcleo do metasploit
A estrutura do Metasploit é um banco de dados vulnerável unificado com mecanismo fácil de fazer. Por ser de código aberto de natureza, pode ser facilmente manipulado para atender às necessidades, como escrever seu próprio código para explorar vulnerabilidades e possivelmente implantar o EXP recém -compilado para um banco de dados de metasploit existente.
A estrutura é desenvolvida no idioma Ruby e inclui scripts escritos por Perl, C, Assembly e vários componentes do Python. Ele é basicamente projetado para os sistemas operacionais do Linux, portanto, sua estrutura de comando possui um shell de comando muito semelhante ao shell de comando Linux, mas agora suporta todos os sistemas operacionais convencionais, como Windows, Solaris e Mac. Possui uma interface consistente para configurar opções e executar ataques e isolar o EXP da carga útil. A Metasploit usa os seguintes termos para realizar um tipo específico de ataque:
Explorar
Explorar manipula o código malicioso para vulnerabilidades específicas em sistemas de computador. Nessus pode ser usado para digitalizar vulnerabilidades com o NMAP e explorá -las usando o metasploit. Depois de identificar uma vulnerabilidade específica, mas não encontrar explorações no banco de dados do Metasploit, você pode fazer o download da exploração visitando o Explorit-DB.com.
Cargas úteis
Antes de explorar uma vulnerabilidade, você deve primeiro estabelecer uma carga útil. até o computador hackeado.
Codificadores
Não é possível garantir que todos os EXP no metasplo possam funcionar normalmente. Exp, etc. para escapar da detecção de firewall, IPS e IDS.
Opções
Toda a exploração e carga útil têm alguns parâmetros internos, como IP remoto, IP local, LPORT, RPORT, Caminho de serviço, nome de usuário, etc. Esses parâmetros precisam ser configurados antes de utilizar o EXP.
Configuração básica
O MetasPloit pode ser instalado independentemente nos sistemas Windows ou Linux, ou usando diretamente o meta-aprimorado no backtrack5. Processo, é necessária a seguinte configuração:
Atualizar backtrack5
Recomenda -se atualizar o BackTrack5 antes de usá -lo para obter a exploração ou ferramentas recém -adicionadas, etc. O comando de atualização é o seguinte:
#sudo atualização apt-get
Inicie o serviço de rede
Depois de fazer login no backtrack5, o endereço IP geralmente não é atribuído automaticamente e você precisa iniciar ou interromper o serviço de rede com o seguinte comando:
?