Ricerca nel sito web

Installa Metasploit Ubuntu


Metasploit è uno strumento multipiattaforma e open source inizialmente sviluppato da H. D. Moore nel 2003. È scritto in Ruby ed è disponibile per Windows, MacOS e Linux. Metasploit è comunemente utilizzato per test e ricerche sulla sicurezza offensivi. Viene utilizzato per i seguenti scopi:

  • Valutazione delle vulnerabilità e pentesting

  • Sviluppo della firma IDS

  • Sfruttare lo sviluppo e la ricerca

La più recente importante versione di Metasploit ha spostato il suo nucleo su una base di programmazione interamente Ruby. Il framework Metasploit utilizza Ruby come linguaggio di programmazione principale perché Ruby è un potente linguaggio interpretato. Il progetto Metasploit è molto famoso per le sue funzionalità anti-forensi e di evasione del rilevamento.

Metasploit offre generalmente una versione community e open source di Metasploit Framework, ma ha anche versioni commerciali come Metasploit Pro e Metasploit Express. Dispone anche di un database di shellcode, questi shellcode possono essere utilizzati per eseguire shell inversa sulla macchina dell'aggressore.

Come altri prodotti simili come Canvas o Core Impact e altri prodotti di sicurezza commerciali, Metasploit-Framework può essere utilizzato per verificare la sicurezza dei sistemi informatici o per penetrare in reti e sistemi. Similmente a molti altri strumenti di sicurezza, Metasploit Framework può essere utilizzato sia per attività autorizzate che per quelle non autorizzate.

Segui i passaggi seguenti per installare Metasploit Framework nel tuo sistema operativo Ubuntu

Installazione

Metasploit Frame è facile da installare e presenta alcune dipendenze. Prima dell'installazione, assicurati di aggiornare Ubuntu

$ sudo apt-get update
$ sudo apt-get upgrade

Installazione delle dipendenze

Prima dell'installazione è necessario installare le seguenti dipendenze utilizzando il comando apt

ubuntu@ubuntu:~$ sudo apt-get install -y curl gpgv2 autoconf bison build-essential
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev locate libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev  postgresql-contrib xsel
zlib1g zlib1g-dev

Installazione

curl viene utilizzato per trasferire file da computer remoti e supporta molti protocolli, lo utilizzeremo per scaricare il codice del framework metasploit.

ubuntu@ubuntu:~$ curl https://raw.githubusercontent.com/rapid7/metasploit
omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb
> msfinstall && \

Quindi modifica le autorizzazioni del codice eseguibile utilizzando il comando chmod, quindi eseguilo

Permissions:
owner = Read & Write (rw-)
group = Read (r--)
other = None (---)

Ownership:
owner = root
group = shadow

$ chmod 755 msfinstall

Interfacce Metasploit

Metasploit Framework ha un'interfaccia web, un'interfaccia GUI (Armitage e Cobal Strike) e interfacce a riga di comando (msfcli, msfconsole). Offre anche API come msgrpc per controllare Metasploit da remoto o per utilizzarlo insieme ad alcuni linguaggi di scripting per scopi di automazione.

Dispone inoltre di altri strumenti e funzionalità in grado di generare codici shell e payload e combinarli con altri eseguibili legittimi.

Msfconsole è una potente interfaccia a riga di comando di Metasploit. Per eseguirlo, avviare prima il servizio postgresql, Type

ubuntu@ubuntu:~$ sudo service postgresql start
ubuntu@ubuntu:~$ sudo msfconsole

Manuale di Metasploit

Comandi comuni per Metasploit dal manuale

aiuto (o "?"): mostra i comandi disponibili in msfconsole

mostra exploit: mostra gli exploit che puoi eseguire (nel nostro caso, l'exploit ms05_039_pnp)

mostra payload: mostra le varie opzioni di payload che puoi eseguire sul sistema sfruttato, come avviare una shell di comandi, caricare programmi da eseguire, ecc. (nel nostro caso qui, win32_reverse sfruttare)

info exploit [nome exploit]: mostra una descrizione di un nome di exploit specifico insieme alle sue varie opzioni e requisiti (es. info exploit ms05_039_pnp mostra informazioni su quell'attacco specifico)

info payload [nome payload]: mostra una descrizione di un nome di payload specifico insieme alle sue varie opzioni e requisiti (es. info payload win32_reverse mostra informazioni sulla generazione di una shell di comandi)

use [exploit name]: indica a msfconsole di accedere all'ambiente di un exploit specifico (ad esempio, use ms05_039_pnp farà apparire il prompt dei comandi ms05_039_pnp > per questo exploit specifico

mostra opzioni: mostra i vari parametri per l'exploit specifico con cui stai lavorando

mostra payload: mostra i payload compatibili con l'exploit specifico con cui stai lavorando

set PAYLOAD: ti consente di impostare il payload specifico per il tuo exploit (in questo esempio, set PAYLOAD win32_reverse)

mostra obiettivi: mostra i sistemi operativi e le applicazioni di destinazione disponibili che possono essere sfruttati

set TARGET: ti consente di selezionare il tuo sistema operativo/applicazione di destinazione specifico (in questo esempio utilizzerò set TARGET 0 su per tutte le versioni inglesi di Windows 2000)

set RHOST: ti consente di impostare l'indirizzo IP dell'host di destinazione (in questo esempio, set RHOST 10.0.0.200)

set LHOST: consente di impostare l'indirizzo IP dell'host locale per le comunicazioni inverse necessarie per aprire la shell dei comandi inversi (in questo esempio, set LHOST 10.0.0.201)

indietro: ti consente di uscire dall'ambiente di exploit corrente che hai caricato e tornare al prompt principale di msfconsole

Conclusione

Metasploit è un framework molto utile utilizzato dai tester di penetrazione e dai ricercatori di vulnerabilità. Alcuni altri strumenti commerciali offrono funzionalità simili, ma Metasploit è popolare grazie al supporto multipiattaforma e alle interfacce GUI e CLI facili da usare. Ciò è particolarmente utile per i tester di penetrazione e i Red Teamer, ma chiunque può utilizzarlo per proteggere la propria rete domestica o aziendale. Se sei interessato a imparare Metasploit, ecco un'ottima risorsa gratuita.

Articoli correlati: