Як встановити Metasploit Framework на Debian 13/12/11/10

Metasploit Framework – це незамінний інструмент кібербезпеки, відомий своїми можливостями тестування на проникнення та оцінки вразливостей. З огляду на властиву Metasploit міць, найкраще запускати його на виділеній системі або у віртуальному середовищі. Це гарантує, що ваші основні завдання і важливі додатки залишаться незахищеними. Для встановлення ми будемо використовувати Metasploit Official APT.

Для встановлення Metasploit Framework в Kali Linux можете подивитися за посиланням нижче:

Як встановити Metasploit Framework у Kali Linux

Ключові моменти:

  • Визначення фреймворка Metasploit: Провідний інструмент, призначений для тестування на проникнення, виявлення вразливостей і розробки експлойтів.
  • Сумісність із Debian: Безшовна інтеграція з Debian 13 Trixie, Debian 12 Bookworm, Debian 11 Bullseye і Debian 10 Buster.
  • Протоколи безпеки: Рекомендації щодо роботи з Metasploit в ізольованих середовищах для забезпечення оптимальної безпеки.
  • Підхід до встановлення: Покрокова інструкція з використання Metasploit Official APT.
  • Metasploit у дії: Практичні відомості про застосування інтерфейсу Metasploit CLI для вирішення різних завдань кібербезпеки.

Потенціал Metasploit:

  • Сканування вразливостей: Виявлення слабких місць у системах або додатках.
  • Розробка експлойтів: Створення власних експлойтів для виявлених вразливостей.
  • Створення корисного навантаження: Розробка корисного навантаження для отримання контролю над скомпрометованими системами.
  • Постексплоатація: Витяг цінних даних і збереження контролю над системою після успішного злому.
  • Аналіз мережі: Розуміння структури мережі та виявлення потенційних точок входу.

Розділ 1: Встановлення Metasploit через APT на Debian

Крок 1: Встановлення залежностей

Перш ніж приступити до встановлення Metasploit, необхідно переконатися, що ваша система Debian оновлена і має всі необхідні залежності.

Оновлення та модернізація Debian:

Щоб підтримувати систему Debian в актуальному стані, виконайте такі команди:

sudo apt update 
sudo apt upgrade

Встановіть необхідні залежності:

Після оновлення системи перейдіть до встановлення залежностей, необхідних для роботи Metasploit:

sudo apt install curl ca-certificates apt-transport-https software-properties-common lsb-release postgresql -y

Крок 2: Імпорт репозиторію Metasploit

Коли всі залежності встановлені, на наступному етапі необхідно імпортувати репозиторій Metasploit. Це гарантує, що ви отримуєте справжні пакети, які не зазнали підробки.

Імпорт ключа GPG:

Ключ GPG забезпечує справжність пакетів. Імпортуйте його за допомогою:

curl -fsSL https://apt.metasploit.com/metasploit-framework.gpg.key | sudo gpg --dearmor | sudo tee /usr/share/keyrings/metasploit.gpg > /dev/null

Додавання сховища Metasploit:

Імпортувавши GPG-ключ, перейдіть до додавання сховища Metasploit:

echo "deb [signed-by=/usr/share/keyrings/metasploit.gpg] 
http://downloads.metasploit.com/data/releases/metasploit-framework/apt buster main" | sudo tee /etc/apt/sources.list.d/metasploit.list

Зауваження: Незважаючи на те, що в сховищі написано Buster, тепер це загальний сховище, який встановлюватиме один і той самий пакет для всіх дистрибутивів, заснованих на APT, і працює на останніх випусках Debian.

Крок 3: Встановлення Metasploit

Коли репозиторій створено, настав час встановити фреймворк Metasploit.

Оновіть APT Cache:

Оновіть список пакетів, щоб переконатися в наявності останньої версії Metasploit Framework:

sudo apt update

Встановіть Metasploit Framework:

Почніть процес встановлення з:

sudo apt install metasploit-framework

Процес першого налаштування:

Після успішного встановлення необхідно налаштувати Metasploit для його першого використання:

msfconsole

У процесі встановлення може з’явитися кілька запитів:

  • Налаштування нової бази даних: Рекомендується створити нову базу даних для Metasploit. У відповідь на запит введіть “так”, щоб продовжити.
Would you like to use and setup a new database (recommended)?
  • Ініціалізація веб-сервісу: Цей крок не є обов’язковим. За замовчуванням використовується відповідь “ні”. Якщо ви хочете ввімкнути веб-службу, введіть “так”.
[?] Would you like to init the webservice? (Not Required) [no]:
  • Завершення конфігурації: Після виконання підказок система завершить конфігурацію. Це може зайняти кілька хвилин. Вам буде представлено інформацію про процес конфігурування.

Після завершення роботи ваш Metasploit Framework готовий до використання. У міру заглиблення в наступні розділи, ви отримаєте уявлення про те, як використовувати весь потенціал цього потужного інструменту кібербезпеки на вашій системі Debian.

Розділ 2: Використання термінальних команд Metasploit Framework на Debian

Навігація по Metasploit Framework вимагає хорошого розуміння його термінальних команд. Цей розділ пропонує практичний підхід до ефективного використання цих команд на Debian. Наприкінці буде наведено повну таблицю з описом усіх доступних команд.

Крок 1: Запуск Metasploit Framework

Щоб запустити Metasploit Framework, відкрийте термінал і введіть:

msfconsole

Після виконання з’явиться банер, що містить інформацію про поточну версію, розробників і деякі зручні поради щодо використання Metasploit Framework.

Крок 2: Оновлення Metasploit

Metasploit Framework – це інструмент, що розвивається, який регулярно поповнюється новими модулями, функціями і виправленнями. Щоб переконатися, що ви використовуєте останню версію:

msfupdate

Ця команда дає змогу знайти та встановити останню ітерацію Metasploit Framework.

Крок 3: Пошук експлойтів

Основною функціональністю Metasploit Framework є можливість пошуку експлойтів. Для пошуку певних експлойтів:

search <search-term>

Замініть <search-term> відповідними ключовими словами або термінами. Наприклад, для пошуку експлойтів, пов’язаних з уразливістю Apache Struts:

search struts

Це повертає список експлойтів, пов’язаних з уразливістю Apache Struts.

Крок 4: Робота з експлойтами

Визначивши потрібний експлойт, можна активувати його модуль:

use <exploit-name>

Замініть <exploit-name> на точне ім’я модуля експлойта. Якщо ви хочете використовувати модуль експлойта Apache Struts:

use exploit/windows/http/struts2_rest_xstream

Ця дія активує модуль експлойта, розкриваючи його назву, автора, цільову платформу і пов’язане з ним корисне навантаження.

Крок 5: Налаштування параметрів експлойта

Перед розгортанням експлойта часто необхідно налаштувати деякі параметри, наприклад, цільову IP-адресу, порт або вибране корисне навантаження. Щоб переглянути настроювані параметри експлойта, виконайте такі дії:

show options

У цій команді перераховані всі параметри, що налаштовуються для активного модуля експлойта.

Для зміни конкретного параметра:

set <option-name> <value>

Наприклад, для позначення параметра RHOST IP-адресою цільової системи:

set RHOST 192.168.1.100

Крок 6: Виконання експлойтів

Коли всі параметри задано, можна запускати експлойт:

exploit

У разі успішного виконання експлойта з’явиться підтверджувальне повідомлення, що свідчить про успішну операцію і встановлення сеансу.

Розділ 3: Використання Meterpreter з Metasploit на Debian

Meterpreter є передовим інструментом пост-експлойту в рамках Metasploit Framework. Він дає змогу взаємодіяти зі скомпрометованими системами в режимі реального часу. Щоб використовувати його можливості, спочатку необхідно мати активну сесію.

Крок 1: Управління сеансами

Щоб переглянути всі активні сесії:

sessions -l

У цій команді перераховані всі сеанси з відповідними ID-номерами.

Для взаємодії з конкретним сеансом:

sessions -i <session-id>

Наприклад, для взаємодії з першою сесією:

sessions -i 1

Виконання цієї команди ініціює оболонку Meterpreter для обраної сесії, що дає змогу виконувати безліч команд на зламаній системі.

Крок 2: Витяг системних даних

Після отримання сеансу Meterpreter логічним першим кроком буде збір даних про зламану систему:

  • Огляд системи:
sysinfo

Ця команда дає змогу отримати “знімок” системи із зазначенням версії ОС, типу процесора й архітектури системи.

  • Ідентифікація користувача:
getuid

Це дає змогу дізнатися поточний ідентифікатор користувача в системі.

  • Привілеї користувача:
getprivs

При цьому перераховуються системні привілеї поточного користувача.

Крок 3: Передача файлів

Meterpreter забезпечує передачу файлів між вашою машиною і скомпрометованою системою:

  • Завантаження файлів:
upload <local-file> <remote-file>

Наприклад, для перенесення локального файлу з ім’ям data.txt у каталог C:\Temp скомпрометованої системи:

upload /localpath/data.txt C:\Temp\data.txt
  • Завантаження файлів:
download <remote-file> <local-file>

Щоб отримати файл з іменем data.txt з каталогу C:\Temp скомпрометованої системи на свій локальний комп’ютер:

download C:\Temp\data.txt /localpath/data.txt

Крок 4: Перевірка вразливостей WordPress за допомогою Metasploit

З огляду на повсюдне поширення WordPress як CMS, вона часто стає мішенню для потенційних загроз. Використовуючи Metasploit, ви можете оцінити свої установки WordPress на наявність відомих вразливостей. Пам’ятайте, що експлуатація систем без дозволу є незаконною і неетичною.

Щоб визначити модулі Metasploit, пов’язані з уразливостями WordPress:

search wordpress

У цій команді наведено список модулів Metasploit, призначених для пошуку вразливостей WordPress.

Для роботи з конкретним модулем, наприклад, з уразливістю WP Paid Pro CODE SQLI:

  • Пошук експлойта: Після запуску Metasploit можна виконати пошук експлойта, щоб переконатися, що він доступний у вашій версії Metasploit:
search wp_paid_membership_pro_code_sqli
  • Використовувати експлойт: Якщо експлойт доступний, його можна завантажити за допомогою команди use:
use auxiliary/scanner/http/wp_paid_membership_pro_code_sqli
  • Встановіть параметри: Перед запуском експлойта необхідно задати деякі параметри. Як мінімум, необхідно встановити опцію RHOSTS, яка задає цільову IP-адресу або домен:
set RHOSTS target_website_or_IP

Набравши команду, можна переглянути всі доступні опції експлойта:

show options

Переконайтеся, що ви налаштували всі інші необхідні опції відповідно до вашого конкретного сценарію.

  • Запуск експлойта: Після того як усі параметри встановлено, можна запустити експлойт:
run

Якщо ціль вразлива, Metasploit спробує її експлуатувати і надасть вам результати.

Висновок

У цьому повному посібнику ми встановили Metasploit Framework на різні версії Debian, включно з Debian 13 Trixie, Debian 12 Bookworm, Debian 11 Bullseye і Debian 10 Buster. Ми розглянули базові кроки, заглибилися в огляд команд і вивчили можливості Meterpreter’а Metasploit. Як і у випадку з будь-яким іншим потужним інструментом, використання Metasploit Framework з чітким розумінням його можливостей і наслідків має вирішальне значення.

Поділіться своєю любов'ю

Залишити відповідь

0 комментариев
Вбудовані Відгуки
Переглянути всі коментарі
0
Ми любимо ваші думки, будь ласка, прокоментуйте.x