Zuerst gehen Sie mit dem Terminal-Befehl cd (change directory) in den Ordner indem Sie das Metasploit Framework „installiert“ haben. In meinem Fall:
cd msf4
Jetzt update ich das Metasploit Framework mit dem Befehl
sudo ./msfupdate
und bestätigen die Eingabe mit dem Account-Passwort mit dem wir eingeloggt sind.
Der sudo Prefix (substitute user do) ist wichtig, da der msf-Updater auch das Recht haben soll neue Daten in das Verzeichnis zu schreiben bzw. alte Daten zu überschreiben.
[xyz-ihs snippet=“ad“]
Zum starten der Metasploit Konsole benutzen wir den Terminal-Befehl:
sudo ./msfconsole
je nachdem wie viel Zeit zwischen dem letzten Sudo-Befehl vergangen ist, muss ich diesen wieder mit der Eingabe meines User-Account-Passwort bestätigen. Hier der Metasploit Startbanner der Version 4.5 – Developper Edition mit der API 1.0. In dieser Version stehen 971 Exploits, 511 Auxiliary und 261 Payloads zur Verfügung. Mit dem Befehl exit beenden wir die Konsole wieder.
[xyz-ihs snippet=“ad“]
Nach dem passendem „Türöffner“ suchen Sie mit dem Befehl:
search <Modul> <Keyword 1> <…> <Keyword n>
Zum Beispiel: search payload windows reverse Jetzt bekommen wir mit diesem Beispiel eine (große) Auswahl an Payloads welche wir für einen trojanischen Angriff auf einen Windows Rechner mit einer Rückverbindung. Vorn steh der Payload-Name, danach das Datum der Entdeckung, darauf die Erfolgschance, dass der Angriff erfolgreich ist und an letzter Stelle eine kurze Beschreibung.
[xyz-ihs snippet=“ad“]
Haben wir uns für das Payload exploit/windows/brightstor/sql_agent entschieden, können wir noch mehr Informationen über den Befehl:
info exploit/windows/brightstor/sql_agent
Hier können jetzt genau sehen wür welche Windows Versionen dieses Payload geeignet ist und wie dieser Payload funktioniert.
[Weitere wichtige Befehle folgen]
© Raffael Haberland 2012
security.haberland.it, info@haberland.it
Antworten