Metasploit Ubuntu 설치

Install Metasploit Ubuntu



Metasploit은 2003년 H. D. Moore가 처음 개발한 크로스 플랫폼 및 오픈 소스 도구입니다. Ruby로 작성되었으며 Windows, MacOS 및 Linux에서 사용할 수 있습니다. Metasploit은 일반적으로 공격적인 보안 테스트 및 연구에 사용됩니다. 다음과 같은 목적으로 사용됩니다.

  • 취약점 평가 및 침투
  • IDS 서명 개발
  • 익스플로잇 개발 및 연구

최신 주요 Metasploit 릴리스는 핵심을 모든 Ruby 프로그래밍 기반으로 옮겼습니다. Metasploit-framework는 Ruby가 강력한 해석 언어이기 때문에 Ruby를 핵심 프로그래밍 언어로 사용합니다. Metasploit 프로젝트는 안티 포렌식 및 탐지 회피 기능으로 인해 매우 유명합니다.







Metasploit은 일반적으로 Metasploit Framework의 커뮤니티 및 오픈 소스 버전을 제공하지만 Metasploit Pro 및 Metasploit Express와 같은 상용 버전도 있습니다. 또한 셸코드 데이터베이스가 있으며 이러한 셸코드는 공격자의 시스템에 대해 역 셸을 수행하는 데 사용할 수 있습니다.



Canvas나 Core Impact와 같은 다른 유사한 제품 및 기타 상용 보안 제품과 마찬가지로 Metasploit-Framework는 컴퓨터 시스템의 보안을 확인하거나 네트워크 및 시스템에 침입하는 데 사용할 수 있습니다. 다른 많은 보안 도구와 마찬가지로 Metasploit Framework는 승인된 활동과 승인되지 않은 활동 모두에 사용할 수 있습니다.



Ubuntu OS에 Metasploit Framework를 설치하려면 아래 단계를 따르십시오.





Metasploit Frame은 설치가 쉽고 몇 가지 종속성이 있습니다. 설치하기 전에 Ubuntu를 업데이트하십시오.

$수도 apt-get 업데이트
$수도 apt-get 업그레이드

종속성 설치

설치하기 전에 다음을 사용하여 다음 종속성을 설치해야 합니다. 적절한 명령



[이메일 보호] :~$수도 apt-get 설치 -그리고컬 gpgv2autoconf 바이슨빌드 필수
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev위치하고 있다libsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev

설치 중

curl은 원격 컴퓨터에서 파일을 전송하는 데 사용되며 많은 프로토콜을 지원하므로 metasploit 프레임워크 코드를 다운로드하는 데 사용할 것입니다.

[이메일 보호] :~$컬 https:// //raw.githubusercontent.com/빠른7/메타스플로잇
여러분/주인/구성/템플릿/metasploit-framework-wrapper/msfupdate.erb
>msfinstall&&

그런 다음 chmod 명령을 사용하여 실행 코드의 권한을 변경한 다음 실행하십시오.

권한:
소유자 = 읽기&쓰다(우-)
그룹 = 읽기(NS--)
기타 = 없음(---)

소유권:
소유자 = 루트
그룹 = 그림자

$chmod 755msfinstall

메타스플로잇 인터페이스

Metasploit Framework에는 웹 인터페이스, GUI 인터페이스(Armitage 및 Cobal Strike) 및 명령줄 인터페이스(msfcli, msfconsole)가 있습니다. 또한 Metasploit을 원격으로 제어하거나 자동화 목적으로 일부 스크립팅 언어와 함께 사용하기 위해 msgrpc와 같은 API를 제공합니다.

또한 쉘 코드와 페이로드를 생성하고 다른 합법적인 실행 파일과 결합할 수 있는 몇 가지 다른 도구와 기능이 있습니다.

Msfconsole은 Metasploit의 강력한 명령줄 인터페이스입니다. 그것을 실행하려면 먼저 postgresql 서비스를 시작하고 다음을 입력하십시오.

[이메일 보호] :~$수도서비스 postgresql 시작
[이메일 보호] :~$수도msfconsole

메타스플로이트 매뉴얼

매뉴얼의 Metasploit에 대한 일반적인 명령

도움(또는 '?') – msfconsole에서 사용 가능한 명령을 표시합니다.

익스플로잇을 보여주다 – 실행할 수 있는 익스플로잇을 보여줍니다(여기서는 ms05_039_pnp 악용하다)

페이로드 표시 – 명령 셸 생성, 실행할 프로그램 업로드 등과 같이 악용된 시스템에서 실행할 수 있는 다양한 페이로드 옵션을 보여줍니다. win32_reverse 악용하다)

정보 익스플로잇 [익스플로잇 이름] – 다양한 옵션 및 요구 사항과 함께 특정 익스플로잇 이름에 대한 설명을 표시합니다(예: 정보 익스플로잇 ms05_039_pnp 특정 공격에 대한 정보를 보여줍니다)

정보 페이로드 [페이로드 이름] – 다양한 옵션 및 요구 사항과 함께 특정 페이로드 이름에 대한 설명을 표시합니다(예: 정보 페이로드 win32_reverse 명령 셸 생성에 대한 정보 표시)

[공격명]을 사용하다 – msfconsole이 특정 익스플로잇 환경에 들어가도록 지시합니다(예: ms05_039_pnp 사용 이 특정 익스플로잇에 대해 명령 프롬프트 ms05_039_pnp >를 표시합니다.

옵션 표시 - 작업 중인 특정 익스플로잇에 대한 다양한 매개변수를 보여줍니다.

페이로드 표시 - 작업 중인 특정 익스플로잇과 호환되는 페이로드를 보여줍니다.

페이로드 설정 – 익스플로잇에 대한 특정 페이로드를 설정할 수 있습니다(이 예에서는 PAYLOAD win32_reverse 설정 )

표적을 보여주다 – 악용될 수 있는 사용 가능한 대상 OS 및 응용 프로그램을 보여줍니다.

목표 설정 – 특정 대상 OS/응용 프로그램을 선택할 수 있습니다(이 예에서는 목표 0 설정 Windows 2000의 모든 영어 버전용)

목록을 설정 – 대상 호스트의 IP 주소를 설정할 수 있습니다(이 예에서는 RHOST 10.0.0.200 설정 )

LHOST 설정 – 역방향 명령 셸을 여는 데 필요한 역방향 통신에 대해 로컬 호스트의 IP 주소를 설정할 수 있습니다(이 예에서는 LHOST 10.0.0.201 설정 )

– 로드한 현재 공격 환경을 종료하고 기본 msfconsole 프롬프트로 돌아갈 수 있습니다.

결론

Metasploit은 침투 테스터와 취약점 연구원이 사용하는 매우 유용한 프레임워크입니다. 일부 다른 상용 도구는 유사한 기능을 제공하지만 Metasploit은 플랫폼 간 지원과 사용하기 쉬운 GUI 및 CLI 인터페이스로 인해 인기가 있습니다. 이것은 특히 침투 테스터 및 Red Teamers를 위한 것이지만 누구나 이를 사용하여 가정이나 회사의 네트워크를 보호할 수 있습니다. Metasploit을 배우는 데 관심이 있다면 다음을 참조하십시오. 무료 리소스 .