在Kali Linux上安装Metasploit框架2017.x
时间:2020-02-23 14:39:12 来源:igfitidea点击:
Metasploit框架是由Massachusetts的安全Rapid7创建的工具7,以帮助安全专业人员执行渗透测试任务并发现安全漏洞和IDS签名开发。
Metasploit框架提供了执行广泛的安全审计和穿透测试的基础架构,内容和工具。
第1步:启动PostgreSQL数据库服务器
PostgreSQL数据库已安装但未启动Kali Linux。
使用以下命令启动服务。
sudo systemctl enable --now postgresql
确认服务已启动并设置为在启动时运行。
$systemctl status Hyman@theitroad ● Hyman@theitroad - PostgreSQL Cluster 12-main Loaded: loaded (/lib/systemd/system/Hyman@theitroad; enabled-runtime; vendor preset: disabled) Drop-In: /usr/lib/systemd/system/Hyman@theitroad └─kali_postgresql.conf Active: active (running) since Sun 2017-02-23 07:24:55 EST; 43s ago Process: 16154 ExecStartPre=/usr/share/kali-defaults/postgresql_reduce_shared_buffers 12/main (code=exited, status=0/SUCCESS) Process: 16156 ExecStart=/usr/bin/pg_ctlcluster --skip-systemctl-redirect 12-main start (code=exited, status=0/SUCCESS) Main PID: 16184 (postgres) Tasks: 7 (limit: 2318) Memory: 28.6M CGroup: /system.slice/system-postgresql.slice/Hyman@theitroad ├─16184 /usr/lib/postgresql/12/bin/postgres -D /var/lib/postgresql/12/main -c config_file=/etc/postgresql/12/main/postgresql.conf ├─16186 postgres: 12/main: checkpointer ├─16187 postgres: 12/main: background writer ├─16188 postgres: 12/main: walwriter ├─16189 postgres: 12/main: autovacuum launcher ├─16190 postgres: 12/main: stats collector └─16191 postgres: 12/main: logical replication launcher $systemctl is-enabled postgresql enabled
我们还可以通过检查SS--ant的输出并确保端口5432正在侦听来验证PostgreSQL是否正在运行。
$sudo ss -ant | grep 5432 LISTEN 0 244 127.0.0.1:5432 0.0.0.0:* LISTEN 0 244 [::1]:5432 [::]:*
第2步:在Kali Linux上初始化Metasploit PostgreSQL数据库
运行PostgreSQL数据库服务器后,继续初始化Metasploit PostgreSQL数据库。
$sudo msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema
这将创建和初始化MSF数据库。
第3步:在Kali Linux上启动MSFconsole
我们现在拥有PostgreSQL Service Up和Running并初始化数据库。
所需的最后一步是启动MSFconsole并使用DB_Status命令验证数据库连接:
$sudo msfconsole `:oDFo:` ./ymM0dayMmy/. -+dHJ5aGFyZGVyIQ==+- `:sm⏣~~Destroy.No.Data~~s:` -+h2~~Maintain.No.Persistence~~h+- `:odNo2~~Above.All.Else.Do.No.Harm~~Ndo:` ./etc/shadow.0days-Data'%20OR%201=1--.No.0MN8'/. -++SecKCoin++e.AMd` `.-://///+hbove.913.ElsMNh+- -~/.ssh/id_rsa.Des- `htN01UserWroteMe!- :dopeAW.No<nano>o :is:TЯiKC.sudo-.A: :we're.all.alike'` The.PFYroy.No.D7: :PLACEDRINKHERE!: yxp_cmdshell.Ab0: :msf>exploit -j. :Ns.BOB&ALICEes7: :---srwxrwx:-.` `MS146.52.No.Per: :<script>.Ac816/ sENbove3101.404: :NT_AUTHORITY.Do `T:/shSYSTEM-.N: :09.14.2011.raid /STFU|wall.No.Pr: :hevnsntSurb025N. dNVRGOING2GIVUUP: :#OUTHOUSE- -s: /corykennedyData: :$nmap -oS SSo.6178306Ence: :Awsm.da: /shMTl#beats3o.No.: :Ring0: `dDestRoyREXKC3ta/M: :23d: sSETEC.ASTRONOMYist: /- /yo- .ence.N:(){ :|: & };: `:Shall.We.Play.A.Game?tron/ ``-ooy.if1ghtf0r+ehUser5` ..th3.H1V3.U2VjRFNN.jMh+.` `MjM~~WE.ARE.se~~MMjMs +~KANSAS.CITY's~-` J~HAKCERS~./.` .esc:wq!:` +++ATH` ` =[ metasploit v5.0.76-dev ] + -- --=[ 1971 exploits - 1088 auxiliary - 339 post ] + -- --=[ 558 payloads - 45 encoders - 10 nops ] + -- --=[ 7 evasion ] msf5 >
验证数据库连接。
msf5 > db_status [*] Connected to msf. Connection type: postgresql. msf5 >
由于Metasploit框架是KALI Linux操作系统的一部分,因此它通过APT包管理器更新。
sudo apt update sudo apt install metasploit-framework