在Kali Linux上安装Metasploit框架2017.x
时间:2020-02-23 14:39:12 来源:igfitidea点击:
Metasploit框架是由Massachusetts的安全Rapid7创建的工具7,以帮助安全专业人员执行渗透测试任务并发现安全漏洞和IDS签名开发。
Metasploit框架提供了执行广泛的安全审计和穿透测试的基础架构,内容和工具。
第1步:启动PostgreSQL数据库服务器
PostgreSQL数据库已安装但未启动Kali Linux。
使用以下命令启动服务。
sudo systemctl enable --now postgresql
确认服务已启动并设置为在启动时运行。
$systemctl status Hyman@theitroad
● Hyman@theitroad - PostgreSQL Cluster 12-main
Loaded: loaded (/lib/systemd/system/Hyman@theitroad; enabled-runtime; vendor preset: disabled)
Drop-In: /usr/lib/systemd/system/Hyman@theitroad
└─kali_postgresql.conf
Active: active (running) since Sun 2017-02-23 07:24:55 EST; 43s ago
Process: 16154 ExecStartPre=/usr/share/kali-defaults/postgresql_reduce_shared_buffers 12/main (code=exited, status=0/SUCCESS)
Process: 16156 ExecStart=/usr/bin/pg_ctlcluster --skip-systemctl-redirect 12-main start (code=exited, status=0/SUCCESS)
Main PID: 16184 (postgres)
Tasks: 7 (limit: 2318)
Memory: 28.6M
CGroup: /system.slice/system-postgresql.slice/Hyman@theitroad
├─16184 /usr/lib/postgresql/12/bin/postgres -D /var/lib/postgresql/12/main -c config_file=/etc/postgresql/12/main/postgresql.conf
├─16186 postgres: 12/main: checkpointer
├─16187 postgres: 12/main: background writer
├─16188 postgres: 12/main: walwriter
├─16189 postgres: 12/main: autovacuum launcher
├─16190 postgres: 12/main: stats collector
└─16191 postgres: 12/main: logical replication launcher
$systemctl is-enabled postgresql
enabled
我们还可以通过检查SS--ant的输出并确保端口5432正在侦听来验证PostgreSQL是否正在运行。
$sudo ss -ant | grep 5432 LISTEN 0 244 127.0.0.1:5432 0.0.0.0:* LISTEN 0 244 [::1]:5432 [::]:*
第2步:在Kali Linux上初始化Metasploit PostgreSQL数据库
运行PostgreSQL数据库服务器后,继续初始化Metasploit PostgreSQL数据库。
$sudo msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema
这将创建和初始化MSF数据库。
第3步:在Kali Linux上启动MSFconsole
我们现在拥有PostgreSQL Service Up和Running并初始化数据库。
所需的最后一步是启动MSFconsole并使用DB_Status命令验证数据库连接:
$sudo msfconsole
`:oDFo:`
./ymM0dayMmy/.
-+dHJ5aGFyZGVyIQ==+-
`:sm⏣~~Destroy.No.Data~~s:`
-+h2~~Maintain.No.Persistence~~h+-
`:odNo2~~Above.All.Else.Do.No.Harm~~Ndo:`
./etc/shadow.0days-Data'%20OR%201=1--.No.0MN8'/.
-++SecKCoin++e.AMd` `.-://///+hbove.913.ElsMNh+-
-~/.ssh/id_rsa.Des- `htN01UserWroteMe!-
:dopeAW.No<nano>o :is:TЯiKC.sudo-.A:
:we're.all.alike'` The.PFYroy.No.D7:
:PLACEDRINKHERE!: yxp_cmdshell.Ab0:
:msf>exploit -j. :Ns.BOB&ALICEes7:
:---srwxrwx:-.` `MS146.52.No.Per:
:<script>.Ac816/ sENbove3101.404:
:NT_AUTHORITY.Do `T:/shSYSTEM-.N:
:09.14.2011.raid /STFU|wall.No.Pr:
:hevnsntSurb025N. dNVRGOING2GIVUUP:
:#OUTHOUSE- -s: /corykennedyData:
:$nmap -oS SSo.6178306Ence:
:Awsm.da: /shMTl#beats3o.No.:
:Ring0: `dDestRoyREXKC3ta/M:
:23d: sSETEC.ASTRONOMYist:
/- /yo- .ence.N:(){ :|: & };:
`:Shall.We.Play.A.Game?tron/
``-ooy.if1ghtf0r+ehUser5`
..th3.H1V3.U2VjRFNN.jMh+.`
`MjM~~WE.ARE.se~~MMjMs
+~KANSAS.CITY's~-`
J~HAKCERS~./.`
.esc:wq!:`
+++ATH`
`
=[ metasploit v5.0.76-dev ]
+ -- --=[ 1971 exploits - 1088 auxiliary - 339 post ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops ]
+ -- --=[ 7 evasion ]
msf5 >
验证数据库连接。
msf5 > db_status [*] Connected to msf. Connection type: postgresql. msf5 >
由于Metasploit框架是KALI Linux操作系统的一部分,因此它通过APT包管理器更新。
sudo apt update sudo apt install metasploit-framework

