Як встановити Metasploit Framework на Kali Linux

Як встановити Metasploit Framework на Kali Linux

 

Як запустити / встановити Metasploit Framework на Kali Linux?. Metasploit Framework – це інструмент, створений компанією Rapid7, що базується в Массачусетсі, щоб допомогти фахівцям з безпеки виконувати завдання з тестування на проникнення та виявляти вразливості безпеки та розробку підписів IDS. Metasploit Framework надає інфраструктуру, контент та інструменти для проведення всебічного аудиту безпеки та тестування на проникнення.

Фреймворкові послуги Metasploit

  • PostgreSQL Database server – використовується Metasploit для зберігання даних з проекту.
  • Рубін на рейках
  • Сервіс Metasploit

Вимоги до фреймворку Metasploit

Це мінімальні вимоги до апаратного забезпечення для запуску Metasploit Framework на будь-якому комп’ютері з Linux.

  • Процесор – 2 ГГц+
  • Оперативна пам’ять – доступно 4 ГБ оперативної пам’яті (рекомендовано 8 ГБ)
  • Дискове місце – 1 ГБ вільного місця на диску (рекомендовано 50 ГБ)

Отже, давайте подивимося, як ви будете запускати Metasploit Framework у дистрибутиві Kali Linux Desktop.

Встановіть Metasploit Framework на Kali Linux

Це кроки, які потрібно зробити, щоб запустити Metasploit з підтримкою баз даних на Kali Linux.

Крок 1: Запустіть сервер баз даних PostgreSQL

База даних PostgreSQL встановлена, але не запущена на Kali Linux. Запустіть службу за допомогою наступної команди.

sudo systemctl enable --now postgresql

Переконайтеся, що службу запущено та налаштовано на запуск під час завантаження.

$ systemctl status postgresql@*-main.service
● infoit@infoit.com.ua - PostgreSQL Cluster 14-main
     Loaded: loaded (/lib/systemd/system/infoit@infoit.com.ua; enabled-runtime; vendor preset: disabled)
    Drop-In: /usr/lib/systemd/system/infoit@infoit.com.ua
             └─kali_postgresql.conf
     Active: active (running) since Wed 2024-02-16 07:43:23 EST; 1min 6s ago
    Process: 7146 ExecStartPre=/usr/share/kali-defaults/postgresql_reduce_shared_buffers 14/main (code=exited, status=0/SUCCESS)
    Process: 7150 ExecStart=/usr/bin/pg_ctlcluster --skip-systemctl-redirect 14-main start (code=exited, status=0/SUCCESS)
   Main PID: 7160 (postgres)
      Tasks: 7 (limit: 9444)
     Memory: 26.7M
        CPU: 149ms
     CGroup: /system.slice/system-postgresql.slice/infoit@infoit.com.ua
             ├─7160 /usr/lib/postgresql/14/bin/postgres -D /var/lib/postgresql/14/main -c config_file=/etc/postgresql/14/main/postgresql.conf
             ├─7164 "postgres: 14/main: checkpointer "
             ├─7165 "postgres: 14/main: background writer "
             ├─7167 "postgres: 14/main: walwriter "
             ├─7169 "postgres: 14/main: autovacuum launcher "
             ├─7171 "postgres: 14/main: stats collector "
             └─7174 "postgres: 14/main: logical replication launcher "

Feb 16 07:43:21 kali systemd[1]: Starting PostgreSQL Cluster 14-main...
Feb 16 07:43:23 kali systemd[1]: Started PostgreSQL Cluster 14-main.

Ви також можете перевірити, що PostgreSQL працює, перевіривши вихідні дані ss -ant і переконавшись, що порт 5432 прослуховує.

$ sudo  ss -ant | grep 5432
LISTEN  0       244            127.0.0.1:5432           0.0.0.0:*               
LISTEN  0       244                [::1]:5432              [::]:* 

Крок 2: Ініціалізуйте базу даних Metasploit

Після того, як сервер баз даних PostgreSQL запрацює, перейдіть до ініціалізації бази даних Metasploit PostgreSQL.

$ sudo msfdb init
[i] Database already started
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema

Це створить та ініціалізує базу даних msf.

Крок 3: Запустіть msfconsole на Kali Linux

Тепер ми маємо запущену та запущену службу PostgreSQL та ініціалізовану базу даних. Останнім необхідним кроком є запуск msfconsole та перевірка підключення до бази даних за допомогою команди db_status:

$ sudo msfconsole
                                                  
                                              `:oDFo:`                            
                                           ./ymM0dayMmy/.                          
                                        -+dHJ5aGFyZGVyIQ==+-                    
                                    `:sm⏣~~Destroy.No.Data~~s:`                
                                 -+h2~~Maintain.No.Persistence~~h+-              
                             `:odNo2~~Above.All.Else.Do.No.Harm~~Ndo:`          
                          ./etc/shadow.0days-Data'%20OR%201=1--.No.0MN8'/.      
                       -++SecKCoin++e.AMd`       `.-://///+hbove.913.ElsMNh+-    
                      -~/.ssh/id_rsa.Des-                  `htN01UserWroteMe!-  
                      :dopeAW.No<nano>o                     :is:TЯiKC.sudo-.A:  
                      :we're.all.alike'`                     The.PFYroy.No.D7:  
                      :PLACEDRINKHERE!:                      yxp_cmdshell.Ab0:    
                      :msf>exploit -j.                       :Ns.BOB&ALICEes7:    
                      :---srwxrwx:-.`                        `MS146.52.No.Per:    
                      :<script>.Ac816/                        sENbove3101.404:    
                      :NT_AUTHORITY.Do                        `T:/shSYSTEM-.N:    
                      :09.14.2011.raid                       /STFU|wall.No.Pr:    
                      :hevnsntSurb025N.                      dNVRGOING2GIVUUP:    
                      :#OUTHOUSE-  -s:                       /corykennedyData:    
                      :$nmap -oS                              SSo.6178306Ence:    
                      :Awsm.da:                            /shMTl#beats3o.No.:    
                      :Ring0:                             `dDestRoyREXKC3ta/M:    
                      :23d:                               sSETEC.ASTRONOMYist:    
                       /-                        /yo-    .ence.N:(){ :|: & };:    
                                                 `:Shall.We.Play.A.Game?tron/    
                                                 ```-ooy.if1ghtf0r+ehUser5`    
                                               ..th3.H1V3.U2VjRFNN.jMh+.`          
                                              `MjM~~WE.ARE.se~~MMjMs              
                                               +~KANSAS.CITY's~-`                  
                                                J~HAKCERS~./.`                    
                                                .esc:wq!:`                        
                                                 +++ATH`                            
                                                  `


       =[ metasploit v6.1.29-dev                          ]
+ -- --=[ 2198 exploits - 1164 auxiliary - 400 post       ]
+ -- --=[ 596 payloads - 45 encoders - 11 nops            ]
+ -- --=[ 9 evasion                                       ]
msf5 > 

Перевірте підключення до бази даних.

msf5 > db_status
[*] Connected to msf. Connection type: postgresql.
msf6 > exit

Оскільки Metasploit Framework є частиною операційної системи Kali Linux, він оновлюється за допомогою менеджера пакетів apt.

sudo apt update
sudo apt install metasploit-framework

Мітки:

  • Як встановити Metasploit Framework на Kali Linux
  • Запуск Metasploit Framework на Kali Linux
  • Як запустити Metasploit Framework на Kali Linux
  • Використання Metasploit Framework на Kali Linux
Прокрутка до верху