metasploit

Instalasi metasploit dan perintah dasar

Instalasi metasploit dan perintah dasar
Metasploit memiliki koleksi eksploitasi kerentanan terkini dan memungkinkan pengguna untuk mengeksekusinya secara otomatis tanpa perlu pengetahuan pemrograman. Itu datang secara default di Kali Linux. Dengan metasploit, setiap penyerang dengan pengetahuan dasar dapat membahayakan komputer atau perangkat seluler apa pun dengan cara yang relatif mudah.  Ini dapat digunakan untuk pengetahuan tentang cara mempertahankan sistem linux dari serangan peretasan.

Menginstal PostgreSQL

Metasploit bergantung pada PostgreSQL untuk koneksi database, untuk menginstalnya di sistem berbasis Debian/Ubuntu jalankan:

apt instal postgresql

Untuk mengunduh dan menginstal metasploit, jalankan:

ikal https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/
templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall

Setelah penginstalan berakhir untuk membuat database berjalan:

msfdb init

Selama proses, Anda akan dimintai nama pengguna atau sandi, Anda dapat mengabaikan sandi, pada akhirnya Anda akan melihat nama pengguna yang Anda tetapkan ke database, sandi dan token, dan di bawah URL https://localhost:5443/ api/v1/auth/account , akses dan login menggunakan nama pengguna dan kata sandi.

Untuk membuat database dan kemudian jalankan:

msfconsole

Setelah meluncurkan metasploit ketik “db_status” untuk memastikan koneksi berfungsi dengan baik seperti yang ditunjukkan pada gambar di atas.

catatan: Jika Anda menemukan masalah dengan database, coba perintah berikut:

layanan postgresql restart
status layanan postgresql
msfdb ulang
msfconsole

Pastikan postgresql berjalan saat memeriksa statusnya.

Memulai dengan metasploit, perintah dasar:

Tolong
Cari
menggunakan
kembali
tuan rumah
info
tampilkan pilihan
set
keluar

Perintah Tolong akan mencetak halaman manual untuk metasploit, perintah ini tidak perlu deskripsi.

Perintah Cari berguna untuk mencari eksploitasi, mari kita cari eksploitasi terhadap Microsoft, ketik "cari ms

Ini akan menampilkan daftar Modul Tambahan dan Eksploitasi yang membantu melawan perangkat yang menjalankan Microsoft.

Modul Auxiliary di Metasploit adalah alat bantu, ia menambahkan fitur ke metasploit seperti brute force, memindai kerentanan tertentu, lokalisasi target dalam jaringan, dll.

Untuk tutorial ini kami tidak memiliki target nyata untuk pengujian tetapi kami akan menggunakan modul tambahan untuk mendeteksi perangkat kamera dan mengambil snapshot. Tipe:

gunakan pos/windows/kelola/webcam

Seperti yang Anda lihat modul telah dipilih, sekarang mari kita kembali dengan mengetik “kembali” dan ketik “tuan rumah” untuk melihat daftar target yang tersedia.

Daftar host kosong, Anda dapat menambahkannya dengan mengetik:

host -sebuah linuxhint.com

Ganti linuxhint.com untuk host yang ingin Anda targetkan.

Tipe tuan rumah lagi dan Anda akan melihat target baru ditambahkan.

Untuk mendapatkan informasi tentang exploit atau modul, pilih dan ketik "info", jalankan perintah berikut:

gunakan exploit/windows/ssh/putty_msg_debug
info

Info perintah akan memberikan informasi tentang exploit dan cara menggunakannya, selain itu Anda dapat menjalankan perintah “tampilkan pilihan”, yang hanya akan menampilkan petunjuk penggunaan, jalankan:

tampilkan pilihan

Tipe kembali dan pilih eksploit jarak jauh, jalankan:

gunakan exploit/windows/smtp/njstar_smtp_bof
tampilkan pilihan
atur RHOSTS linuxhint.com
tetapkan target 0
mengeksploitasi

 

Gunakan perintah set seperti pada gambar untuk menentukan host jarak jauh (RHOSTS), host lokal (LOCALHOSTS) dan target, setiap exploit dan modul memiliki persyaratan informasi yang berbeda.

Tipe keluar  untuk meninggalkan program mendapatkan terminal kembali.

Jelas exploitnya tidak akan berhasil karena kita tidak mengincar server yang rentan, tapi begitulah cara kerja metasploit untuk melakukan serangan. Dengan mengikuti langkah-langkah di atas Anda dapat memahami bagaimana perintah dasar digunakan.

Anda juga dapat menggabungkan Metasploit dengan pemindai kerentanan seperti OpenVas, Nessus, Nexpose, dan Nmap. Cukup ekspor hasil pemindai ini sebagai XML dan pada jenis Metasploit

db_import  reporttoimport.XML

Tipe "tuan rumah” dan Anda akan melihat host laporan dimuat ke metasploit.

Tutorial ini adalah pengantar pertama untuk penggunaan konsol Metasploit dan perintah dasarnya. Saya harap Anda merasa terbantu untuk memulai dengan perangkat lunak yang kuat ini.

Ikuti terus LinuxHint untuk tips dan pembaruan lainnya di Linux.

Trackpad dan Mouse Pointer di Layar AppyMouse untuk Tablet Windows
Pengguna tablet sering melewatkan penunjuk mouse, terutama ketika mereka terbiasa menggunakan laptop. Layar sentuh Smartphone dan tablet hadir dengan ...
Tombol tengah mouse tidak berfungsi di Windows 10
Itu tombol tengah mouse membantu Anda menelusuri halaman web dan layar yang panjang dengan banyak data. Jika itu berhenti, Anda akhirnya akan mengguna...
Cara Mengganti Tombol Kiri & Kanan Mouse di PC Windows 10
Sudah menjadi hal biasa bahwa semua perangkat mouse komputer dirancang secara ergonomis untuk pengguna yang tidak kidal. Tetapi ada perangkat mouse ya...