🐉 Как запустить Metasploit Framework в Kali Linux 2020.x – Information Security Squad
🐉  Как запустить Metasploit Framework в Kali Linux 2020.x

Как запустить Metasploit Framework на Kali Linux?

Metasploit Framework – это инструмент, созданный базирующейся в Массачусетсе компанией Rapid7 для обеспечения безопасности, который помогает специалистам по безопасности выполнять задачи по тестированию на проникновение и обнаруживать уязвимости и  тем самым  выполнять разработку сигнатур для IDS.
Metasploit Framework предоставляет инфраструктуру, контент и инструменты для проведения обширного аудита безопасности и тестирования на проникновение.

Службы Metasploit Framework

  • Сервер базы данных PostgreSQL – используется Metasploit для хранения данных из проекта.
  • Ruby on Rails
  • Metasploit

Требования к Metasploit Framework

Это минимальные требования к оборудованию для запуска Metasploit Framework на любом компьютере с Linux.

  • CPU – 2 ГГц + процессор
  • ОЗУ – 4 ГБ (рекомендуется 8 ГБ)
  • Дисковое пространство – 1 ГБ свободного места на диске (рекомендуется 50 ГБ)
Итак, давайте посмотрим, как запустить Metasploit Framework на дистрибутиве Kali Linux.

Запустк Metasploit Framework на Kali Linux 2020.x

Ниже будут показаны шаги, которые необходимо предпринять для запуска и запуска Metasploit с поддержкой баз данных в Kali Linux.

Шаг 1: Запустим сервер базы данных PostgreSQL

База данных PostgreSQL установлена, но не запущена в Kali Linux.

Запустите эту службу, используя следующую команду.

sudo systemctl enable --now postgresql
Убедитесь, что служба запущена и настроена на запуск при загрузке системы.
$ systemctl status postgresql@12-main.service 
● postgresql@12-main.service - PostgreSQL Cluster 12-main
     Loaded: loaded (/lib/systemd/system/postgresql@.service; enabled-runtime; vendor preset: disabled)
    Drop-In: /usr/lib/systemd/system/postgresql@.service.d
             └─kali_postgresql.conf
     Active: active (running) since Sun 2020-02-23 07:24:55 EST; 43s ago
    Process: 16154 ExecStartPre=/usr/share/kali-defaults/postgresql_reduce_shared_buffers 12/main (code=exited, status=0/SUCCESS)
    Process: 16156 ExecStart=/usr/bin/pg_ctlcluster --skip-systemctl-redirect 12-main start (code=exited, status=0/SUCCESS)
   Main PID: 16184 (postgres)
      Tasks: 7 (limit: 2318)
     Memory: 28.6M
     CGroup: /system.slice/system-postgresql.slice/postgresql@12-main.service
             ├─16184 /usr/lib/postgresql/12/bin/postgres -D /var/lib/postgresql/12/main -c config_file=/etc/postgresql/12/main/postgresql.conf
             ├─16186 postgres: 12/main: checkpointer
             ├─16187 postgres: 12/main: background writer
             ├─16188 postgres: 12/main: walwriter
             ├─16189 postgres: 12/main: autovacuum launcher
             ├─16190 postgres: 12/main: stats collector
             └─16191 postgres: 12/main: logical replication launcher

$ systemctl is-enabled postgresql
enabled
Вы также можете убедиться, что PostgreSQL работает, проверив вывод ss -ant и убедившись, что служба прослушивает порт 5432.
$ sudo  ss -ant | grep 5432
LISTEN  0       244            127.0.0.1:5432           0.0.0.0:*               
LISTEN  0       244                [::1]:5432              [::]:* 
см.также по теме:

Шаг 2. Инициализация базы данных Metasploit PostgreSQL в Kali Linux

После запуска сервера базы данных PostgreSQL приступите к инициализации базы данных Metasploit PostgreSQL.

$ sudo msfdb init
[i] Database already started
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema

Эта команда создаст и инициализирует базу данных msf.

Шаг 3: Запустите msfconsole на Kali Linux

Теперь у нас есть служба PostgreSQL, и база данных инициализирована.

Последний необходимый шаг – запустить msfconsole и проверить подключение к базе данных с помощью команды db_status:

 

$ sudo msfconsole
                                                  
                                              `:oDFo:`                            
                                           ./ymM0dayMmy/.                          
                                        -+dHJ5aGFyZGVyIQ==+-                    
                                    `:sm⏣~~Destroy.No.Data~~s:`                
                                 -+h2~~Maintain.No.Persistence~~h+-              
                             `:odNo2~~Above.All.Else.Do.No.Harm~~Ndo:`          
                          ./etc/shadow.0days-Data'%20OR%201=1--.No.0MN8'/.      
                       -++SecKCoin++e.AMd`       `.-://///+hbove.913.ElsMNh+-    
                      -~/.ssh/id_rsa.Des-                  `htN01UserWroteMe!-  
                      :dopeAW.No<nano>o                     :is:TЯiKC.sudo-.A:  
                      :we're.all.alike'`                     The.PFYroy.No.D7:  
                      :PLACEDRINKHERE!:                      yxp_cmdshell.Ab0:    
                      :msf>exploit -j.                       :Ns.BOB&ALICEes7:    
                      :---srwxrwx:-.`                        `MS146.52.No.Per:    
                      :<script>.Ac816/                        sENbove3101.404:    
                      :NT_AUTHORITY.Do                        `T:/shSYSTEM-.N:    
                      :09.14.2011.raid                       /STFU|wall.No.Pr:    
                      :hevnsntSurb025N.                      dNVRGOING2GIVUUP:    
                      :#OUTHOUSE-  -s:                       /corykennedyData:    
                      :$nmap -oS                              SSo.6178306Ence:    
                      :Awsm.da:                            /shMTl#beats3o.No.:    
                      :Ring0:                             `dDestRoyREXKC3ta/M:    
                      :23d:                               sSETEC.ASTRONOMYist:    
                       /-                        /yo-    .ence.N:(){ :|: & };:    
                                                 `:Shall.We.Play.A.Game?tron/    
                                                 ```-ooy.if1ghtf0r+ehUser5`    
                                               ..th3.H1V3.U2VjRFNN.jMh+.`          
                                              `MjM~~WE.ARE.se~~MMjMs              
                                               +~KANSAS.CITY's~-`                  
                                                J~HAKCERS~./.`                    
                                                .esc:wq!:`                        
                                                 +++ATH`                            
                                                  `


       =[ metasploit v5.0.76-dev                          ]
+ -- --=[ 1971 exploits - 1088 auxiliary - 339 post       ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 7 evasion                                       ]
msf5 > 

Проверьте подключение к базе данных.

msf5 > db_status
[*] Connected to msf. Connection type: postgresql.
msf5 > 
Поскольку Metasploit Framework является частью операционной системы Kali Linux, она обновляется через менеджер пакетов apt.

sudo apt update
sudo apt install metasploit-framework

См.также по теме:

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *