Installa Metasploit Ubuntu
Metasploit è uno strumento multipiattaforma e open source inizialmente sviluppato da H. D. Moore nel 2003. È scritto in Ruby ed è disponibile per Windows, MacOS e Linux. Metasploit è comunemente utilizzato per test e ricerche sulla sicurezza offensivi. Viene utilizzato per i seguenti scopi:
Valutazione delle vulnerabilità e pentesting
Sviluppo della firma IDS
Sfruttare lo sviluppo e la ricerca
La più recente importante versione di Metasploit ha spostato il suo nucleo su una base di programmazione interamente Ruby. Il framework Metasploit utilizza Ruby come linguaggio di programmazione principale perché Ruby è un potente linguaggio interpretato. Il progetto Metasploit è molto famoso per le sue funzionalità anti-forensi e di evasione del rilevamento.
Metasploit offre generalmente una versione community e open source di Metasploit Framework, ma ha anche versioni commerciali come Metasploit Pro e Metasploit Express. Dispone anche di un database di shellcode, questi shellcode possono essere utilizzati per eseguire shell inversa sulla macchina dell'aggressore.
Come altri prodotti simili come Canvas o Core Impact e altri prodotti di sicurezza commerciali, Metasploit-Framework può essere utilizzato per verificare la sicurezza dei sistemi informatici o per penetrare in reti e sistemi. Similmente a molti altri strumenti di sicurezza, Metasploit Framework può essere utilizzato sia per attività autorizzate che per quelle non autorizzate.
Segui i passaggi seguenti per installare Metasploit Framework nel tuo sistema operativo Ubuntu
Installazione
Metasploit Frame è facile da installare e presenta alcune dipendenze. Prima dell'installazione, assicurati di aggiornare Ubuntu
$ sudo apt-get upgrade
Installazione delle dipendenze
Prima dell'installazione è necessario installare le seguenti dipendenze utilizzando il comando apt
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev locate libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Installazione
curl viene utilizzato per trasferire file da computer remoti e supporta molti protocolli, lo utilizzeremo per scaricare il codice del framework metasploit.
omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb
> msfinstall && \
Quindi modifica le autorizzazioni del codice eseguibile utilizzando il comando chmod, quindi eseguilo
owner = Read & Write (rw-)
group = Read (r--)
other = None (---)
Ownership:
owner = root
group = shadow
$ chmod 755 msfinstall
Interfacce Metasploit
Metasploit Framework ha un'interfaccia web, un'interfaccia GUI (Armitage e Cobal Strike) e interfacce a riga di comando (msfcli, msfconsole). Offre anche API come msgrpc per controllare Metasploit da remoto o per utilizzarlo insieme ad alcuni linguaggi di scripting per scopi di automazione.
Dispone inoltre di altri strumenti e funzionalità in grado di generare codici shell e payload e combinarli con altri eseguibili legittimi.
Msfconsole è una potente interfaccia a riga di comando di Metasploit. Per eseguirlo, avviare prima il servizio postgresql, Type
ubuntu@ubuntu:~$ sudo msfconsole
Manuale di Metasploit
Comandi comuni per Metasploit dal manuale
aiuto (o "?"): mostra i comandi disponibili in msfconsole
mostra exploit: mostra gli exploit che puoi eseguire (nel nostro caso, l'exploit ms05_039_pnp)
mostra payload: mostra le varie opzioni di payload che puoi eseguire sul sistema sfruttato, come avviare una shell di comandi, caricare programmi da eseguire, ecc. (nel nostro caso qui, win32_reverse sfruttare)
info exploit [nome exploit]: mostra una descrizione di un nome di exploit specifico insieme alle sue varie opzioni e requisiti (es. info exploit ms05_039_pnp mostra informazioni su quell'attacco specifico)
info payload [nome payload]: mostra una descrizione di un nome di payload specifico insieme alle sue varie opzioni e requisiti (es. info payload win32_reverse mostra informazioni sulla generazione di una shell di comandi)
use [exploit name]: indica a msfconsole di accedere all'ambiente di un exploit specifico (ad esempio, use ms05_039_pnp farà apparire il prompt dei comandi ms05_039_pnp > per questo exploit specifico
mostra opzioni: mostra i vari parametri per l'exploit specifico con cui stai lavorando
mostra payload: mostra i payload compatibili con l'exploit specifico con cui stai lavorando
set PAYLOAD: ti consente di impostare il payload specifico per il tuo exploit (in questo esempio, set PAYLOAD win32_reverse)
mostra obiettivi: mostra i sistemi operativi e le applicazioni di destinazione disponibili che possono essere sfruttati
set TARGET: ti consente di selezionare il tuo sistema operativo/applicazione di destinazione specifico (in questo esempio utilizzerò set TARGET 0 su per tutte le versioni inglesi di Windows 2000)
set RHOST: ti consente di impostare l'indirizzo IP dell'host di destinazione (in questo esempio, set RHOST 10.0.0.200)
set LHOST: consente di impostare l'indirizzo IP dell'host locale per le comunicazioni inverse necessarie per aprire la shell dei comandi inversi (in questo esempio, set LHOST 10.0.0.201)
indietro: ti consente di uscire dall'ambiente di exploit corrente che hai caricato e tornare al prompt principale di msfconsole
Conclusione
Metasploit è un framework molto utile utilizzato dai tester di penetrazione e dai ricercatori di vulnerabilità. Alcuni altri strumenti commerciali offrono funzionalità simili, ma Metasploit è popolare grazie al supporto multipiattaforma e alle interfacce GUI e CLI facili da usare. Ciò è particolarmente utile per i tester di penetrazione e i Red Teamer, ma chiunque può utilizzarlo per proteggere la propria rete domestica o aziendale. Se sei interessato a imparare Metasploit, ecco un'ottima risorsa gratuita.