Installer Metasploit Ubuntu

Install Metasploit Ubuntu



Metasploit est un outil multiplateforme et open source initialement développé par H. D. Moore en 2003. Il est écrit en Ruby et est disponible pour Windows, MacOS et Linux. Metasploit est couramment utilisé pour les tests et la recherche de sécurité offensive. Il est utilisé aux fins suivantes :

  • Évaluation de la vulnérabilité et pentest
  • Développement de signature IDS
  • Exploiter le développement et la recherche

La dernière version majeure de Metasploit a déplacé son noyau vers une base de programmation entièrement Ruby. Metasploit-framework utilise Ruby comme langage de programmation de base car Ruby est un langage interprété puissant. Le projet Metasploit est très célèbre en raison de ses fonctionnalités anti-légales et d'évasion de détection.







Metasploit propose généralement une version communautaire et open source de Metasploit Framework mais il existe également des versions commerciales comme Metasploit Pro et Metasploit Express. Il dispose également d'une base de données de shellcodes, ces shellcodes peuvent être utilisés pour effectuer un reverse shell sur la machine de l'attaquant.



Comme d'autres produits similaires comme Canvas ou Core Impact et d'autres produits de sécurité commerciaux, Metasploit-Framework peut être utilisé pour vérifier la sécurité des systèmes informatiques ou pour s'introduire dans le réseau et les systèmes. Semblable à de nombreux autres outils de sécurité, Metasploit Framework peut être utilisé à la fois pour des activités autorisées et non autorisées.



Suivez les étapes ci-dessous pour installer Metasploit Framework dans votre système d'exploitation Ubuntu





Metasploit Frame est facile à installer et comporte quelques dépendances. Avant d'installer, assurez-vous de mettre à jour votre Ubuntu

$sudo apt-get mise à jour
$sudo apt-get mise à niveau

Installation des dépendances

Avant d'installer, vous devez installer les dépendances suivantes en utilisant apte commander



[email protégé] :~$sudo apt-get installer -etboucle gpgv2autoconf bisonconstruire-essentiel
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devLocaliserlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

Installation

curl est utilisé pour transférer des fichiers depuis des ordinateurs distants et prend en charge de nombreux protocoles, nous l'utiliserons pour télécharger le code du framework metasploit.

[email protégé] :~$boucle https ://raw.githubusercontent.com/rapide7/métasploit
Tout le monde/Maître/configuration/modèles/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&

Modifiez ensuite les autorisations du code exécutable à l'aide de la commande chmod puis exécutez-le

Autorisations :
propriétaire = Lire&Écrivez(rw-)
groupe = Lire(r--)
autre = aucun(---)

La possession:
propriétaire = racine
groupe = ombre

$chmod 755msfinstall

Interfaces Metasploit

Metasploit Framework possède une interface Web, une interface graphique (Armitage et Cobal Strike) et des interfaces de ligne de commande (msfcli, msfconsole). Il propose également des API telles que msgrpc pour contrôler Metasploit à distance ou pour l'utiliser avec un langage de script à des fins d'automatisation.

Il possède également d'autres outils et fonctionnalités qui peuvent générer des codes shell et des charges utiles et les combiner avec d'autres exécutables légitimes.

Msfconsole est une puissante interface de ligne de commande de Metasploit. Pour l'exécuter, démarrez d'abord le service postgresql, tapez

[email protégé] :~$sudodémarrage du service postgresql
[email protégé] :~$sudomsfconsole

Manuel Metasploit

Commandes communes pour Metasploit du manuel

aide (ou '?') – affiche les commandes disponibles dans msfconsole

montrer les exploits – montre les exploits que vous pouvez exécuter (dans notre cas ici, le ms05_039_pnp exploit)

afficher les charges utiles – montre les différentes options de charge utile que vous pouvez exécuter sur le système exploité telles que générer un shell de commande, télécharger des programmes à exécuter, etc. (dans notre cas ici, le win32_reverse exploit)

info exploit [nom de l'exploit] – affiche une description d'un nom d'exploit spécifique ainsi que ses diverses options et exigences (ex. info exploiter ms05_039_pnp affiche des informations sur cette attaque spécifique)

info payload [nom de la charge utile] – affiche une description d'un nom de charge utile spécifique ainsi que ses diverses options et exigences (ex. info charge utile win32_reverse affiche des informations sur la génération d'un shell de commande)

utiliser [nom de l'exploit] – indique à msfconsole d'entrer dans un environnement d'exploit spécifique (ex. utiliser ms05_039_pnp affichera l'invite de commande ms05_039_pnp> pour cet exploit spécifique

afficher les options – montre les différents paramètres pour l'exploit spécifique avec lequel vous travaillez

afficher les charges utiles - montre les charges utiles compatibles avec l'exploit spécifique avec lequel vous travaillez

définir la CHARGE UTILE – vous permet de définir la charge utile spécifique pour votre exploit (dans cet exemple, définir PAYLOAD win32_reverse )

afficher les cibles – montre les OS cibles disponibles et les applications qui peuvent être exploitées

définissez la cible – vous permet de sélectionner votre système d'exploitation/application cible spécifique (dans cet exemple, j'utiliserai définir la CIBLE 0 à pour toutes les versions anglaises de Windows 2000)

définir la LISTE – vous permet de définir l'adresse IP de votre hôte cible (dans cet exemple, définir RHOST 10.0.0.200 )

définir LHOST – vous permet de définir l'adresse IP de l'hôte local pour les communications inverses nécessaires pour ouvrir le shell de commande inverse (dans cet exemple, définir LHOST 10.0.0.201 )

arrière - vous permet de quitter l'environnement d'exploitation actuel que vous avez chargé et de revenir à l'invite principale de msfconsole

Conclusion

Metasploit est un framework très utile qui est utilisé par les testeurs de pénétration et les chercheurs en vulnérabilité. Certains autres outils commerciaux offrent des fonctionnalités similaires, mais Metasploit est populaire en raison de sa prise en charge multiplateforme et de ses interfaces GUI et CLI faciles à utiliser. Ceci est particulièrement destiné aux testeurs de pénétration et aux Red Teamers, mais tout le monde peut l'utiliser pour sécuriser le réseau de son domicile ou de son entreprise. Si vous êtes intéressé à apprendre Metasploit, voici un excellent ressource gratuite .