metasploit

Instalación y comandos básicos de Metasploit

Instalación y comandos básicos de Metasploit
Metasploit tiene una colección actualizada de exploits de vulnerabilidades y permite al usuario ejecutarlos automáticamente sin la necesidad de conocimientos de programación. Viene por defecto en Kali Linux. Con metasploit, cualquier atacante con conocimientos básicos puede comprometer cualquier computadora o dispositivo móvil de una manera relativamente fácil.  Esto se puede utilizar para conocer cómo defender un sistema Linux de los ataques de piratería.

Instalación de PostgreSQL

Metasploit depende de PostgreSQL para la conexión de la base de datos, para instalarlo en sistemas basados ​​en Debian / Ubuntu, ejecute:

apto instalar postgresql

Para descargar e instalar metasploit, ejecute:

rizo https: // crudo.githubusercontent.com / rapid7 / metasploit-omnibus / master / config /
templates / metasploit-framework-wrappers / msfupdate.erb> msfinstall && \
chmod 755 msfinstall && \
./ msfinstall

Después de que finalice la instalación para crear la base de datos, ejecute:

msfdb init

Durante el proceso se le pedirá un nombre de usuario o contraseña, puede ignorar la contraseña, al final verá el nombre de usuario que asignó a la base de datos, la contraseña y el token y debajo una URL https: // localhost: 5443 / api / v1 / auth / account, acceda e inicie sesión con el nombre de usuario y la contraseña.

Para crear la base de datos y luego ejecutar:

msfconsole

Después de lanzar el tipo de metasploit "db_status"Para asegurarse de que la conexión funcione correctamente como se muestra en la imagen de arriba.

Nota: En caso de que encuentre problemas con la base de datos, pruebe los siguientes comandos:

reinicio del servicio postgresql
estado del servicio postgresql
msfdb reinit
msfconsole

Asegúrese de que postgresql se esté ejecutando al verificar su estado.

Comenzando con metasploit, comandos básicos:

ayuda
buscar
usar
espalda
anfitrión
info
mostrar opciones
colocar
Salida

El comando ayuda imprimirá la página del manual para metasploit, este comando no necesita descripción.

El comando buscar es útil para encontrar exploits, busquemos exploits contra Microsoft, escriba "buscar ms"

Mostrará una lista de módulos auxiliares y exploits útiles contra los dispositivos en ejecución de Microsoft.

Un módulo auxiliar en Metasploit es una herramienta de ayuda, agrega características a metasploit como fuerza bruta, escaneo de vulnerabilidades específicas, localización de objetivos dentro de una red, etc.

Para este tutorial no tenemos un objetivo real para la prueba, pero usaremos un módulo auxiliar para detectar dispositivos de cámara y tomar instantáneas. Tipo:

usar publicación / windows / administrar / cámara web

Como puede ver, se eligió el módulo, ahora retrocedamos escribiendo "espalda"Y escriba"Hospedadores"Para ver la lista de objetivos disponibles.

La lista de hosts está vacía, puede agregar uno escribiendo:

hosts -a linuxhint.com

Reemplazar linuxhint.com para el host al que desea dirigirse.

Tipo Hospedadores de nuevo y verá un nuevo objetivo agregado.

Para obtener información sobre un exploit o módulo, selecciónelo y escriba "info", ejecute los siguientes comandos:

use exploit / windows / ssh / putty_msg_debug
info

La información del comando proporcionará información sobre el exploit y cómo usarlo, además, puede ejecutar el comando "mostrar opciones”, Que solo mostrará instrucciones de uso, ejecute:

mostrar opciones

Tipo espalda y seleccione un exploit remoto, ejecute:

use exploit / windows / smtp / njstar_smtp_bof
mostrar opciones
establecer RHOSTS linuxhint.com
establecer objetivo 0
explotar

 

Usa el comando colocar como en la imagen para definir hosts remotos (RHOSTS), hosts locales (LOCALHOSTS) y objetivos, cada exploit y módulo tiene diferentes requisitos de información.

Tipo Salida  para salir del programa recuperando el terminal.

Obviamente, el exploit no funcionará porque no estamos apuntando a un servidor vulnerable, pero esa es la forma en que metasploit funciona para llevar a cabo un ataque. Siguiendo los pasos anteriores, puede comprender cómo se utilizan los comandos básicos.

También puede fusionar Metasploit con escáneres de vulnerabilidades como OpenVas, Nessus, Nexpose y Nmap. Simplemente exporte los resultados de estos escáneres como XML y en el tipo Metasploit

db_import reporttoimport.XML

Tipo "Hospedadores"Y verá los hosts del informe cargados en metasploit.

Este tutorial fue una primera introducción al uso de la consola Metasploit y sus comandos básicos. Espero que le haya resultado útil comenzar con este potente software.

Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux.

SuperTuxKart para Linux
SuperTuxKart es un gran título diseñado para ofrecerte la experiencia Mario Kart de forma gratuita en tu sistema Linux. Es bastante desafiante y diver...
Tutorial de Battle for Wesnoth
The Battle for Wesnoth es uno de los juegos de estrategia de código abierto más populares que puedes jugar en este momento. Este juego no solo ha esta...
0 A.D. Tutorial
De los muchos juegos de estrategia que existen, 0 A.D. logra destacarse como un título completo y un juego táctico muy profundo a pesar de ser de códi...