Metasploit डेटाबेस कनेक्शन के लिए PostgreSQL पर निर्भर करता है, इसे डेबियन/उबंटू आधारित सिस्टम चलाने पर स्थापित करने के लिए:
उपयुक्तइंस्टॉलपोस्टग्रेस्क्ल
मेटास्प्लोइट रन डाउनलोड और इंस्टॉल करने के लिए:
कर्ल https://raw.githubusercontent.com/रैपिड7/मेटास्प्लोइट-सब/गुरुजी/कॉन्फ़िग/
खाके/मेटासप्लोइट-फ्रेमवर्क-रैपर/msfupdate.erb>एमएसएफइंस्टॉल&&
चामोद 755एमएसएफइंस्टॉल&&
./एमएसएफइंस्टॉल
डेटाबेस रन बनाने के लिए इंस्टॉलेशन समाप्त होने के बाद:
एमएसएफडीबी इनिट
प्रक्रिया के दौरान आपसे उपयोगकर्ता नाम या पासवर्ड मांगा जाएगा, आप पासवर्ड को अनदेखा कर सकते हैं, अंत में आप डेटाबेस को निर्दिष्ट उपयोगकर्ता नाम, पासवर्ड और टोकन और URL के नीचे देखेंगे https://localhost:5443/api/v1/auth/account , इसे एक्सेस करें और उपयोगकर्ता नाम और पासवर्ड का उपयोग करके लॉगिन करें।
डेटाबेस बनाने और फिर चलाने के लिए:
मेटास्प्लोइट प्रकार लॉन्च करने के बाद db_status यह सुनिश्चित करने के लिए कि कनेक्शन ठीक से काम कर रहा है जैसा कि ऊपर की छवि में दिखाया गया है।
ध्यान दें: यदि आपको डेटाबेस में समस्याएँ आती हैं, तो निम्न कमांड आज़माएँ:
सेवा पोस्टग्रेस्क्ल पुनरारंभ करेंसेवा पोस्टग्रेस्क्ल स्थिति
एमएसएफडीबी रीइनिट
एमएसएफकंसोल
सुनिश्चित करें कि इसकी स्थिति की जाँच करते समय postgresql चल रहा है।
मेटास्प्लोइट के साथ आरंभ करना, बुनियादी आदेश:
मददखोज
उपयोग
वापस
मेज़बान
जानकारी
विकल्प दिखाएं
सेट
बाहर जाएं
आदेश मदद मेटास्प्लोइट के लिए मैन पेज प्रिंट करेगा, इस कमांड को विवरण की आवश्यकता नहीं है।
आदेश खोज कारनामों को खोजने के लिए उपयोगी है, आइए Microsoft के खिलाफ कारनामों की खोज करें, टाइप करें एमएसओ खोजें
यह Microsoft चलाने वाले उपकरणों के विरुद्ध सहायक मॉड्यूल और शोषण की एक सूची दिखाएगा।
मेटास्प्लोइट में एक सहायक मॉड्यूल एक सहायक उपकरण है, यह मेटास्प्लोइट में सुविधाओं को जोड़ता है जैसे कि जानवर बल, विशिष्ट कमजोरियों के लिए स्कैनिंग, एक नेटवर्क के भीतर लक्ष्य स्थानीयकरण, आदि।
इस ट्यूटोरियल के लिए हमारे पास परीक्षण के लिए कोई वास्तविक लक्ष्य नहीं है, लेकिन हम कैमरा उपकरणों का पता लगाने और स्नैपशॉट लेने के लिए एक सहायक मॉड्यूल का उपयोग करेंगे। प्रकार:
पोस्ट का उपयोग करें/खिड़कियाँ/प्रबंधित करना/वेबकैम
जैसा कि आप देखते हैं कि मॉड्यूल चुना गया था, अब टाइप करके वापस चलते हैं वापस और टाइप करें मेजबान उपलब्ध लक्ष्यों की सूची देखने के लिए।
मेजबानों की सूची खाली है, आप टाइप करके एक जोड़ सकते हैं:
मेजबान -a linuxhint.com
linuxhint.com को उस होस्ट के लिए बदलें जिसे आप लक्षित करना चाहते हैं।
प्रकार मेजबान फिर से और आप एक नया लक्ष्य जोड़ा गया देखेंगे।
किसी शोषण या मॉड्यूल के बारे में जानकारी प्राप्त करने के लिए, उसे चुनें और जानकारी टाइप करें, निम्न कमांड चलाएँ:
शोषण का उपयोग करें/खिड़कियाँ/एसएसएचओ/putty_msg_debugजानकारी
कमांड जानकारी शोषण के बारे में जानकारी प्रदान करेगी और इसका उपयोग कैसे करें, इसके अतिरिक्त आप कमांड चला सकते हैं विकल्प दिखाएं , जो केवल उपयोग निर्देश दिखाएगा, चलाएँ:
विकल्प दिखाएं
प्रकार वापस और एक दूरस्थ शोषण का चयन करें, चलाएँ:
शोषण का उपयोग करें/खिड़कियाँ/एसएमटीपी/njstar_smtp_bofविकल्प दिखाएं
सेटRHOSTS linuxhint.com
सेटलक्ष्य0
शोषण, अनुचित लाभ उठाना
कमांड का प्रयोग करें सेट जैसा कि छवि में दूरस्थ होस्ट (RHOTS), स्थानीय होस्ट (LOCALHOSTS) और लक्ष्य को परिभाषित करने के लिए, प्रत्येक शोषण और मॉड्यूल की अलग-अलग सूचना आवश्यकताएं होती हैं।
प्रकार बाहर जाएं टर्मिनल को वापस प्राप्त करने वाले कार्यक्रम को छोड़ने के लिए।
जाहिर है कि शोषण काम नहीं करेगा क्योंकि हम एक कमजोर सर्वर को लक्षित नहीं कर रहे हैं, लेकिन यही वह तरीका है जिसमें मेटास्प्लोइट एक हमले को अंजाम देने के लिए काम करता है। ऊपर दिए गए चरणों का पालन करके आप समझ सकते हैं कि बुनियादी आदेशों का उपयोग कैसे किया जाता है।
आप Metasploit को OpenVas, Nessus, Nexpose और Nmap जैसे भेद्यता स्कैनर के साथ भी मर्ज कर सकते हैं। बस इन स्कैनर के परिणामों को XML के रूप में और Metasploit प्रकार पर निर्यात करें
db_import रिपोर्ट toimport.XMLप्रकार मेजबान और आप रिपोर्ट के मेजबानों को मेटास्प्लोइट में लोड होते देखेंगे।
यह ट्यूटोरियल मेटास्प्लोइट कंसोल के उपयोग और इसके मूल आदेशों का पहला परिचय था। मुझे आशा है कि आपको इस शक्तिशाली सॉफ़्टवेयर के साथ आरंभ करने में मदद मिली होगी।
Linux पर अधिक युक्तियों और अद्यतनों के लिए LinuxHint का अनुसरण करते रहें।