如何安装和使用Metasploit安全工具

时间:2020-03-05 15:28:11  来源:igfitidea点击:

根据Rapid7(位于项目背后的)的,Metasploit框架是世界上使用最广泛的开源渗透测试软件。
黑客可以将其用于进攻或者防御目的。
Metasploit框架可用于许多Linux发行版,例如Kali(旧名称Backtrack)。
但是,在本教程中,Metasploit软件将安装在Ubuntu 16.04 LTS上。

以下是Metasploit框架的两个版本;

  • Metasploit Pro(付费和完整功能)
  • Metasploit社区(免费和有限的功能)

Metasploit安装

需要在Rapid7上注册才能下载Metasploit安装程序。
首先,我们必须下载该框架的Metasploit社区版本。

填写以下注册表格以下载安装程序,并在提供的电子邮件ID中获得1年的许可证密钥。

成功提交上述表格后,将提示以下更多选项。

下载所需操作系统的Metasploit安装程序(本教程中为Linux)。

安装程序的下载进度显示在以下快照中。

根据Rapid7上给出的第二步,Metasploit软件还使用与恶意软件和恶意攻击者相同的技术来审核安全性。
在安装之前和使用过程中,请关闭防我将毒解决方案和本地防火墙以正确运行Metasploit。

最后一步是使用许可证密钥激活Metasploit框架。

可以使用wget命令下载Metasploit安装程序。

wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run

运行以下命令以对安装程序脚本设置可执行权限。

chmod +x  metasploit-latest-linux-x64-installer.run

如以下快照所示,安装程序脚本在终端中执行。

./metasploit-latest-linux-x64-installer.run

安装程序将提示Metasploit框架的安装向导。

单击“前进”按钮,并接受进一步安装的协议。

在下一个提示符下,选择用于Metasploit安装的文件夹。
默认安装路径为/opt/metasploit目录。

将Metasploit作为服务安装,以在每次启动时启动它。

禁用防我将毒软件和防火墙以启动Meatsploit软件。

Metasploit服务的默认ssl端口是3790。
但是,用户可以在安装过程中更改它。

Metasploit服务的SSL证书的生成如下所示。

如以下屏幕截图所示,Metasploit安装程序已准备就绪,可以将其安装在虚拟机(VM)上。

安装过程开始,如下所示。

最后,安装向导完成,Metasploit Web用户界面将打开。

设置向导后的欢迎页面如下所示。

如上面的快照所示,访问以下URL以开始使用Metasploit框架

https://localhost:3790/

出现以下异常表明连接不安全。
因此,添加例外并接受Metasploit生成的证书。

添加浏览器例外以接受证书。

确认安全例外,以开始通过https进行Web界面。

如以下快照所示,创建一个用户以访问Metasploit框架的Web界面。

下图显示了输入产品密钥以激活软件。

如下图所示,产品已成功激活,Metasploit实例也需要重新启动。

Metasploit用法

如下图所示,默认情况下,在Metasploit Web界面中创建的第一个项目是默认的。

单击项目名称以查看更多相关选项。

上面的屏幕快照显示了该项目的概述,例如发现的主机,服务,漏洞等。
顶部菜单显示了Metasploit框架中的可用功能以及需要使用的付费许可证中的大多数功能。

下图显示了Metasploit工具的扫描功能,可发现网络中的主机。

在目标设置区域中使用默认扫描选项提供地址(192.168.1.1)。

Nmap与Metasploit框架集成以执行主机发现。
Nmap扫描的进度如下所示。

单击“分析”菜单下的“主机”选项以查看扫描结果。

下图显示了目标的详细信息。
此扫描的目标是使用Linux 2.6.X内核且主机名是Broadcom.Home的DSL路由器。

在DSL路由器上打开了三个服务(dns,http和telnet),并且在目标上未发现漏洞。

Metasploit社区版本中的许多功能仅供试用。

还集成了Nexpose(Rapid7的另一个项目)插件,该插件可以检测漏洞,确定修复的优先级并提高安全性。
Nexpose是Nessus和OpenVAS安全扫描程序的替代方案。