تثبيت Metasploit والأوامر الأساسية

Metasploit Installation



يحتوي Metasploit على مجموعة محدثة من عمليات استغلال الثغرات الأمنية ويسمح للمستخدم بتنفيذها تلقائيًا دون الحاجة إلى معرفة البرمجة. يأتي بشكل افتراضي على Kali Linux. باستخدام metasploit ، يمكن لأي مهاجم لديه معرفة أساسية أن يعرض أي جهاز كمبيوتر أو جهاز محمول للخطر بطريقة سهلة نسبيًا. يمكن استخدام هذا لمعرفة كيفية الدفاع عن نظام Linux من هجمات القرصنة.

تعتمد Metasploit على PostgreSQL لاتصال قاعدة البيانات ، لتثبيتها على أنظمة قائمة على Debian / Ubuntu تعمل:







ملائمتثبيتpostgresql



لتنزيل وتثبيت metasploit ، قم بما يلي:



حليقة https://raw.githubusercontent.com/سريع 7/metasploit الكل/رئيسي - سيد/التكوين/
القوالب/أغلفة metasploit-framework/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





بعد انتهاء التثبيت لإنشاء تشغيل قاعدة البيانات:

التمهيد msfdb



أثناء العملية ، سيُطلب منك اسم مستخدم أو كلمة مرور ، يمكنك تجاهل كلمة المرور ، وفي النهاية سترى اسم المستخدم الذي قمت بتعيينه لقاعدة البيانات وكلمة المرور والرمز وأسفل عنوان URL https: // localhost: 5443 / api / v1 / auth / account ، قم بالوصول إليه وقم بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور.

لإنشاء قاعدة البيانات ثم تشغيلها:

msfconsole

بعد إطلاق نوع metasploit db_status للتأكد من أن الاتصال يعمل بشكل صحيح كما هو موضح في الصورة أعلاه.

ملحوظة: في حالة وجود مشاكل في قاعدة البيانات ، جرب الأوامر التالية:

إعادة تشغيل خدمة postgresql
حالة postgresql الخدمة
msfdb إعادة
msfconsole

تأكد من تشغيل postgresql عند التحقق من حالتها.

الشروع في استخدام metasploit ، الأوامر الأساسية:

يساعد
بحث
استعمال
الى الخلف
مضيف
معلومات
عرض الخيارات
يضع
خروج

الامر يساعد سيطبع صفحة الدليل لـ metasploit ، هذا الأمر لا يحتاج إلى وصف.

الامر بحث مفيد للعثور على الثغرات ، فلنبحث عن ثغرات ضد Microsoft ، اكتب بحث مللي

سيعرض قائمة بالوحدات المساعدة والمآثر المفيدة ضد أجهزة Microsoft قيد التشغيل.

الوحدة النمطية المساعدة في Metasploit هي أداة مساعدة ، فهي تضيف ميزات إلى metasploit مثل القوة الغاشمة ، والمسح بحثًا عن نقاط ضعف محددة ، وتوطين الهدف داخل الشبكة ، وما إلى ذلك.

بالنسبة لهذا البرنامج التعليمي ، ليس لدينا هدف حقيقي للاختبار ولكننا سنستخدم وحدة إضافية لاكتشاف أجهزة الكاميرا وأخذ لقطات. نوع:

استخدام آخر/شبابيك/تدبير/كاميرا ويب

كما ترى ، تم اختيار الوحدة ، فلنرجع الآن عن طريق الكتابة الى الخلف واكتب المضيفين لرؤية قائمة الأهداف المتاحة.

قائمة المضيفين فارغة ، يمكنك إضافة قائمة عن طريق كتابة:

تستضيف -a linuxhint.com

استبدل linuxhint.com بالمضيف الذي تريد استهدافه.

نوع المضيفين مرة أخرى وسترى هدفًا جديدًا مضافًا.

للحصول على معلومات حول استغلال أو وحدة نمطية ، حددها واكتب المعلومات ، وقم بتشغيل الأوامر التالية:

استخدام استغلال/شبابيك/ssh/putty_msg_debug
معلومات

ستوفر معلومات الأمر معلومات عن الاستغلال وكيفية استخدامه ، بالإضافة إلى أنه يمكنك تشغيل الأمر عرض الخيارات ، والتي ستظهر فقط تعليمات الاستخدام ، قم بتشغيل:

عرض الخيارات

نوع الى الخلف وحدد استغلالًا بعيدًا ، قم بتشغيل:

استخدام استغلال/شبابيك/بروتوكول SMTP/njstar_smtp_bof
عرض الخيارات
يضعRHOSTS linuxhint.com
يضعاستهداف0
استغلال

استخدم الأمر يضع كما في الصورة لتعريف المضيفين البعيدين (RHOSTS) ، المضيفين المحليين (LOCALHOSTS) والأهداف ، كل استغلال ووحدة نمطية لها متطلبات معلومات مختلفة.

نوع خروج لمغادرة البرنامج لاستعادة المحطة.

من الواضح أن الاستغلال لن ينجح لأننا لا نستهدف خادمًا ضعيفًا ، ولكن هذه هي الطريقة التي تعمل بها metasploit لتنفيذ هجوم. باتباع الخطوات المذكورة أعلاه ، يمكنك فهم كيفية استخدام الأوامر الأساسية.

يمكنك أيضًا دمج Metasploit مع ماسحات الثغرات الأمنية مثل OpenVas و Nessus و Nexpose و Nmap. ما عليك سوى تصدير عمليات إعادة تشغيل هذه الماسحات الضوئية بتنسيق XML وعلى نوع Metasploit

db_import reporttoimport.XML

نوع المضيفين وسترى مضيفي التقرير محملين في metasploit.

كان هذا البرنامج التعليمي أول مقدمة لاستخدام وحدة التحكم Metasploit وهي أوامر أساسية. آمل أن تكون قد وجدت أنه من المفيد البدء في استخدام هذا البرنامج الفعال.

استمر في اتباع LinuxHint للحصول على مزيد من النصائح والتحديثات على Linux.