Metasploit Community

環境:Oracle VM VirtualBox + Kali Linux (中文版) ●Kali Linux因Rapid7要求,內建僅有metasploit-framework指令操作環境,故若需網頁型操作介面,必須另行安裝。 ●由Rapid7提供,每年須重新註冊一次。 ●只有掃描及基本模組利用功能,只適合用在系統弱點評估。

安裝及註冊Metasploit Community

Step01.應用程式\08-漏洞利用工具集\metasploit framework。 完成metasploit-framework相關環境設定,包含建立所需的postgresql資料庫及連線資訊。 Step02.至下列網址進行註冊及下載。 https://www.rapid7.com/products/metasploit/metasploit-community-registration.jsp ※Rapid7會檢查註冊網頁的來源IP,必須要來自「美國或加拿大」,本組採VPN方式取得。
Step03.下載64位元的Community版本,開啟終端機輸入下列指令以執行metasploit-latest-linux-x64-installer.run A.添加執行權限:chmod +x /root/桌面/metasploit-latest-linux-x64-installer.run B.以root權限運行安裝程序:sudo /root/桌面/metasploit-latest-linux-x64-installer.run Step04.設定SSL Port,預設為3790,並一定要記得。 Step05.安裝成功後重新啟動Kali Linux。 Step06.開啟終端機,以postgresql支援metasploit service,執行指令: /etc/init.d/postgresql start /etc/init.d/metasploit start Step07.確認服務是否正常執行,執行指令:watch -d 'lsof -nPi | grep LISTEN' postgresql在端口5432監聽、nginx在3790監聽,表示服務已成功啟動。 Step08.利用瀏覽器連線https://localhost:3790 建立一組帳號、密碼(8碼以上之英數字,且至少包含一碼特殊符號) Step09.輸入授權碼即完成註冊。

Metasploit Community操作概要

Step01.啟用metasploit服務。指令:service metasploit start。 Step02.以瀏覽器開啟 https://127.0.0.1:3790,並且登入。

   《建立專案》

《專案管理選單》 《啟用專案》 1.Discovery:掃描結果資訊 ●Scan:進行主機挖掘、服務類型及可能的漏洞探測。 要填入待測主機 的位址,格式如下: (1)範圍:如192.168.0.0-255。 (2)清單:如192.168.0.10, 192.168.0.20, 192.168.0.30 (逗號後方要有空白)。 (3)CIDR:如192.168.0.0/28。 (4)前面三種組合。 目標主機確認後,點擊右下角「Launch Scan」開始掃描作業。 點選Tasks標籤可查看各Task執行的情形。 回到Project頁面,可看見左上方Discovery方塊內容已經變更。 ●Import:從檔案匯入待掃描的目標位址清單。 ●Nexpose Scan:從Nexpose掃描的結果匯入位址清單,它可以是離線的Nexpose檔案或線上擷取Nexpose的掃描 結果。但目前Nexpose不支援Linux4.0核心,故Kali Linux2尚無法安裝Nexpose。 2.Penetration、Evidence Collection兩項(左下即右上方塊)必須Pro以上版本才有提供功能。 3.專案分析 掃描完成後,即可操作專案選單,進行後續分析或報表作業。 ●Analysis:查看掃描所取得的資訊。 如Hosts、Notes、Services、Vulnerabilities、Captured Data、Tages、Credentials。 ●Sessions:管理執行中的作業,包括背景作業。 ●Modules:可搜尋模組及利用模組進行掃描或滲透。 ●Credentials:管理掃描階段找到的帳號、密碼資訊。 ●Exports:將處理後的資訊輸出成XML檔案,以便供應其他應用程式匯入使用。