Metasploit 설치 및 기본 명령

Metasploit Installation



Metasploit에는 최신 취약점 익스플로잇 모음이 있으며 사용자가 프로그래밍 지식 없이도 이를 자동으로 실행할 수 있습니다. Kali Linux에서는 기본적으로 제공됩니다. 메타스플로이트를 사용하면 기본 지식을 갖춘 모든 공격자가 비교적 쉬운 방법으로 모든 컴퓨터 또는 모바일 장치를 손상시킬 수 있습니다. 이것은 해킹 공격으로부터 리눅스 시스템을 방어하는 방법에 대한 지식에 사용할 수 있습니다.

Metasploit은 데이터베이스 연결을 위해 PostgreSQL에 의존하며, Debian/Ubuntu 기반 시스템에 설치하려면 다음을 실행합니다.







적절한설치PostgreSQL



metasploit을 다운로드하고 설치하려면 다음을 실행하십시오.



컬 https://raw.githubusercontent.com/빠른7/메타스플로잇 올/주인/구성/
템플릿/metasploit-framework-wrapper/msfupdate.erb>msfinstall&&

chmod 755msfinstall&&

./msfinstall





설치가 끝나면 데이터베이스를 생성하기 위해 다음을 실행합니다.

msfdb 초기화



이 과정에서 사용자 이름 또는 암호를 묻는 메시지가 표시되며 암호를 무시할 수 있습니다. 마지막에는 데이터베이스에 할당한 사용자 이름, 암호 및 토큰과 URL 아래에 표시됩니다. https://localhost:5443/api/v1/auth/account , 액세스하고 사용자 이름과 암호를 사용하여 로그인합니다.

데이터베이스를 생성하고 다음을 실행하려면:

msfconsole

metasploit 유형 실행 후 db_status 위의 이미지와 같이 연결이 제대로 작동하는지 확인하십시오.

메모: 데이터베이스에 문제가 있는 경우 다음 명령을 시도하십시오.

서비스 postgresql 재시작
서비스 postgresql 상태
msfdb 다시 초기화
msfconsole

상태를 확인할 때 postgresql이 실행 중인지 확인하십시오.

metasploit, 기본 명령 시작하기:

돕다
검색
사용하다

주인
정보
옵션 표시
세트
출구

명령 돕다 metasploit에 대한 매뉴얼 페이지를 인쇄합니다. 이 명령은 설명이 필요하지 않습니다.

명령 검색 익스플로잇을 찾는 데 유용합니다. Microsoft에 대한 익스플로잇을 검색해 보겠습니다. 검색 MS

Microsoft 실행 장치에 유용한 보조 모듈 및 악용 목록이 표시됩니다.

Metasploit의 Auxiliary Module은 보조 도구로, 무차별 대입, 특정 취약점 검색, 네트워크 내 대상 지역화 등과 같은 기능을 메타스플로이트에 추가합니다.

이 튜토리얼에서는 실제 테스트 대상이 없지만 보조 모듈을 사용하여 카메라 장치를 감지하고 스냅샷을 찍습니다. 유형:

포스트를 사용하다/창문/관리하다/웹캠

모듈이 선택되었음을 알 수 있듯이 이제 다음을 입력하여 돌아가겠습니다. 및 유형 호스트 사용 가능한 대상 목록을 보려면

호스트 목록이 비어 있습니다. 다음을 입력하여 추가할 수 있습니다.

호스트 -a linuxhint.com

대상으로 지정하려는 호스트의 linuxhint.com을 바꿉니다.

유형 호스트 다시 새 대상이 추가된 것을 볼 수 있습니다.

익스플로잇 또는 모듈에 대한 정보를 얻으려면 이를 선택하고 info를 입력하고 다음 명령을 실행합니다.

익스플로잇을 사용하다/창문/SSH/putty_msg_debug
정보

명령 정보는 익스플로잇 및 사용 방법에 대한 정보를 제공하며 추가로 명령을 실행할 수 있습니다. 옵션 표시 , 사용 지침만 표시하려면 다음을 실행하세요.

옵션 표시

유형 원격 익스플로잇을 선택하고 다음을 실행합니다.

익스플로잇을 사용하다/창문/SMTP/njstar_smtp_bof
옵션 표시
세트RHOSTS linuxhint.com
세트표적0
악용하다

명령 사용 세트 원격 호스트(RHOSTS), 로컬 호스트(LOCALHOSTS) 및 대상을 정의하는 이미지에서와 같이 각 익스플로잇 및 모듈에는 서로 다른 정보 요구 사항이 있습니다.

유형 출구 프로그램에서 터미널을 다시 가져오도록 합니다.

취약한 서버를 대상으로 하지 않기 때문에 익스플로잇이 작동하지 않을 것이 분명하지만 메타스플로잇이 공격을 수행하는 방식입니다. 위의 단계를 따르면 기본 명령이 어떻게 사용되는지 이해할 수 있습니다.

Metasploit을 OpenVas, Nessus, Nexpose 및 Nmap과 같은 취약점 스캐너와 병합할 수도 있습니다. 이러한 스캐너의 결과를 XML 및 Metasploit 유형으로 내보내기만 하면 됩니다.

db_import 보고서toimport.XML

유형 호스트 그러면 메타스플로이트에 로드된 보고서의 호스트가 표시됩니다.

이 튜토리얼은 Metasploit 콘솔 사용에 대한 첫 번째 소개이자 기본 명령입니다. 이 강력한 소프트웨어를 시작하는 데 도움이 되었기를 바랍니다.

Linux에 대한 추가 팁과 업데이트를 보려면 LinuxHint를 계속 팔로우하세요.