La versión más reciente de Metasploit más reciente ha trasladado su núcleo a una base de programación All Ruby. MetaSploit-Framework utiliza Ruby como su lenguaje de programación central porque Ruby es un lenguaje interpretado poderoso. El proyecto Metasploit es muy famoso debido a sus características de evasión antiforense y de detección.
Metasploit generalmente ofrece una versión comunitaria y de código abierto del marco de MetaSploit, pero también tiene versiones comerciales como MetaSploit Pro y MetaSploit Express. También tiene una base de datos de shellcode, estos códigos de shell se pueden usar para realizar un shell inverso a la máquina del atacante.
Al igual que otros productos similares, como el lienzo o el impacto central y otros productos de seguridad comerciales, se puede utilizar el trabajo de metasploit-frame para verificar la seguridad de los sistemas informáticos o entrar en la red y los sistemas. Similar a muchas otras herramientas de seguridad, el marco de MetaSploit se puede utilizar para actividades autorizadas y no autorizadas.
Siga los pasos a continuación para instalar el marco de MetaSploit en su sistema operativo Ubuntu
El marco de MetaSploit es fácil de instalar y tiene algunas dependencias. Antes de instalar, asegúrese de actualizar su ubuntu
$ sudo apt-get actualización
$ sudo apt-get actualización
Instalación de dependencias
Antes de instalar, debe instalar las siguientes dependencias utilizando apto dominio
ubuntu@ubuntu: ~ $ sudo apt-get install -y curl gpgv2 autoconf bison construye
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-devev
OpenSSL Libpq-Dev Libreadline6-Dev Libsqlite3-Dev Libssl-Dev localizar libbsvn1 libbTool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev PostgreSQL-Contrib XSel
ZLIB1G ZLIB1G-DEV
Instalación
Curl se usa para transferir archivos desde computadoras remotas y admite muchos protocolos, lo usaremos para descargar el código de marco de metasploit.
ubuntu@ubuntu: ~ $ curl https: // raw.githubusercontent.com/Rapid7/MetaSploit
Omnibus/Master/config/plantlates/MetaSploit-FrameWorkwork-Wrappers/MSFUPDATE.ERB
> msfinstall && \
Luego cambie los permisos del código ejecutable usando el comando chmod y luego ejecutarlo
Permisos:
propietario = leer y escribir (rw-)
grupo = Read (R--)
otro = ninguno (---)
Propiedad:
propietario = root
grupo = sombra
$ chmod 755 msfinstall
Interfaces de metasploit
MetaSploit Framework tiene una interfaz web, interfaz GUI (Armitage y Cobal Strike) e interfaces de línea de comandos (MSFCLI, MSFConsole). También ofrece API como MSGRPC para controlar el metasploit de forma remota o usarla junto con algunos lenguajes de secuencias de comandos para fines de automatización.
También tiene algunas otras herramientas y características que pueden generar códigos de shell y cargas útiles y combinarlos con otros ejecutables legítimos.
MSFConsole es una poderosa interfaz de línea de comandos de MetaSploit. Para ejecutarlo, primero inicie el servicio PostgreSQL, escriba
ubuntu@ubuntu: ~ $ sudo Servicio PostgreSQL Start
ubuntu@ubuntu: ~ $ sudo msfconsole
Manual de metasploit
ayuda (o '?') - Muestra los comandos disponibles en MSFConsole
exploits de exhibición - muestra las exploits que puede ejecutar (en nuestro caso aquí, el MS05_039_PNP explotar)
Mostrar cargas útiles - Muestra las diversas opciones de carga útil que puede ejecutar en el sistema explotado, como el shell de comando, los programas de carga para ejecutar, etc. (En nuestro caso aquí, el Win32_Reverse explotar)
Info Exploit [Nombre de explotación] - muestra una descripción de un nombre de exploit específico junto con sus diversas opciones y requisitos (ex. Información Exploit MS05_039_PNP muestra información sobre ese ataque específico)
Información de carga útil [Nombre de carga útil] - muestra una descripción de un nombre de carga útil específico junto con sus diversas opciones y requisitos (ex. Información de carga útil win32_reverse muestra información sobre el desove de un shell de comando)
Use [Nombre de explotación] - instruye a msfconsole que ingrese en un entorno de exploit específico (ex. Use MS05_039_PNP aparecerá el símbolo del sistema MS05_039_PNP> para este exploit específico
Mostrar opciones - muestra los diversos parámetros para la exploit específica con la que está trabajando
Mostrar cargas útiles - Muestra las cargas útiles compatibles con el exploit específico con el que está trabajando
Establecer carga útil - le permite establecer la carga útil específica para su exploit (en este ejemplo, Establecer la carga útil win32_reverse)
Mostrar objetivos - Muestra el OSS de destino disponible y las aplicaciones que pueden ser explotadas
Poner un objectivo - le permite seleccionar su sistema operativo/aplicación de destino específico (en este ejemplo, usaré establecer el objetivo 0 Para todas las versiones en inglés de Windows 2000)
establecer rhost - le permite establecer la dirección IP de su host de destino (en este ejemplo, establecer Rhost 10.0.0.200)
establecer lhost - le permite establecer la dirección IP del host local para las comunicaciones inversas necesarias para abrir el shell de comando inverso (en este ejemplo, establecer lhost 10.0.0.201)
atrás - le permite salir del entorno de exploit actual que ha cargado y volver a la solicitud principal de MSFConsole
MetaSploit es un marco muy útil que utiliza los probadores de penetración e investigadores de vulnerabilidades. Algunas otras herramientas comerciales ofrecen una funcionalidad similar, pero MetaSploit es popular debido a su soporte multiplataforma e interfaces de GUI e CLI fáciles de usar. Esto es particularmente preparado para los probadores de penetración y los equipo rojo, pero cualquiera puede usar esto para asegurar su hogar o la red de la empresa. Si está interesado en aprender MetaSploit, aquí hay un gran recurso gratuito.