Как установить metasploitable 3 в windows 7

Обновлено: 06.07.2024

Автор материала не несет ответственности, за действия совершенные читателями. Информация предоставлена исключительно в ознакомительных целях.

Metasploit представляет собой платформу для тестирования на проникновение, позволяет имитировать сетевые атаки, а также является средством создания и применения эксплойтов. На данный момент Metasploit приобретен компанией Rapid7 и имеет несколько версий:

— командная оболочка msfconole

— версия с web-интерфейсом Metasploit PRO.

Загрузить и установить Metasploit можно с официального сайта проекта:

В этой статье я постараюсь полностью избежать теории и максимально коротко раскрыть практическую сторону Metasploit на примере проникновения в ОС Windows Server 2012.

В качестве атакующей машины будет выступать компьютер под управлением ОС Kali, дистрибутив которой уже содержит Metasploit, нам остается только запустить сервис базы данных:

$sudo service postgresql start

Убедиться, что база данных прослушивает порт 5432 командой:

Остается только инициализировать БД msf:

$sudo msfdb init

Теперь можно запускать msfconsole:

Проверим статус БД:

msf5 >db_status

Если всё настроено верно, то мы получим примерно такой вывод:

[*] Connected to msf. Connection type: postgresql.

Для этой цели будем использовать сетевой сканнер nmap прямо из консоли msf. Как использовать nmap — это отдельная тема, останавливаться на ней сейчас я не буду, скажу только, что ip-адрес жертвы в этом примере нам известен, а ключ -sV даст больше информации об ОС, службах и открытых портах:

msf5 >nmap -sV 192.168.1.104

Следующей командой ищем модули для работы с SMB:

msf5 >search smb

В выводе мы получим список всех известных на данный момент модулей для SMB. А также версию, код уязвимости и шансы на успех.

Выбор осуществляется командой use:

msf5 >use exploit/windows/smb/ms17_010_psexec

Для смены модуля используем команду use или для отмены команду back.

Теперь мы можем установить ip адрес жертвы и ввести команду exploit в msfconsole для выполнения выбранного модуля или просмотреть опции модуля командой show options.

Опции модуля устанавливаются командой set.

В моей компании половина сотрудников хранят свои пароли на стикерах, приклеенных к мониторам. А в компании, где я работал до этого, все логины и пароли лежали на общедоступном диске в одном документе. Поэтому если вам так же «повезло», как мне, используем социальную инженерию и зададим логин и пароль:

msf5 exploit(windows/smb/ms17_010_psexec)>set smbuser Ivanov_II

msf5 exploit(windows/smb/ms17_010_psexec)>set smbpass Qwerty123

Но в данном примере я задам только ip-адрес, в этом случае Metasploit будет пытаться войти в систему либо анонимно, либо используя словарь, адрес которого видно в опциях. Вводим:

msf5 exploit(windows/smb/ms17_010_psexec)>set rhost 192.168.1.104


  1. Установка Git for Windows
    Т.к. metasploit полностью переехал на git, то без него никуда, поэтому качаем Git for Windows и устанавливаем его. Установка у него банальная, поэтому заострять внимание на ней я не буду.
  2. Установка Ruby 1.9.3
    Все знают, что при использовании metasploit без Ruby никуда, поэтому следующим шагом нам нужно установить Ruby.
    Для этого качаем установщик Ruby 1.9.3 для Windows отсюда и запускаем его. Установка Ruby тоже не должна вызвать у вас проблем, но обратите, пожалуйста, внимание на один момент — не забудьте поставить галочку напротив пункта «Add Ruby executables to your PATH», чтобы впоследствии не возиться с путями к Ruby.

  3. Установка Development Kit для Ruby и настройка WinPcap
    Так же для правильной работы Metasploit нам потребуется DevKit для Ruby, который можно скачать по той же ссылке, что и сам Ruby. После того как вы его скачали, скопируйте его в папку, в которую вы его хотите распаковать(у меня это c:\rubydk) и распакуйте. Так же нам в дальнейшем понадобиться пакет pcaprub, а для него нужно скачать и установить WinPcap и WinPcap Developer's Pack.
    С установкой WinPcap, я думаю, ни у кого проблем не возникнет. В DevPack'е нас интересует две папки — /lib и /include. Содержимое папки lib нужно скопировать в папку lib, которая находится в папке с установленным Ruby, а содержимое папки Include в папку Include/ruby-1.9.1, которая также находится в папке Ruby.
    Ну и для завершения установки DevKit нам осталось вызвать командную строку, перейти в папку с DevKit'ом и выполнить две команды:

Так же для корректной работы Metasploit Framework нам нужно установит необходимые gem'сы и выполнить msfupdate. Для этого выполним следующие комманды:

И если всё выполнилось удачно, то вы получили последнюю рабочую версию Metasploit Framework Dev. Теперь вы можете выполнить:

На этом всё! Получилась такая маленькая и скромненькая инструкция. Некоторые части которой искались на множестве форумов, но я их не указал, т.к. не помню уже, да и использовались из них только команды. Все пожелания, ошибки и недочёты прошу в комментарии. Так же если кому будет интересно могу помочь сделать тоже самое на Linux'е.

При изучении Metasploit нам часто нужен тир. Ниже описываются интеграции в Metasploitable 3, включая системные уязвимости, dwwa, форумы, sqlite и т. Д. Он также служит тестовой средой для обучения тестированию на проникновение.

Metasploitable3 - это обновленная версия Metasploitable2. Это система виртуальной целевой машины, которая содержит большое количество нефиксированных уязвимостей безопасности. Она в основном используется для тестирования metasploit-framework.

Однако преимущество Metasploitable3 заключается в том, что в дополнение к обновленной версии он также может генерировать версию для Windows и версию для Linux. В частности, он может генерировать две разные системы, windows_2008_r2 и ubuntu_1404.

Шаг 1. Загрузите Metasploitable3

Вы можете использовать команду git для загрузки или вы можете загрузить zip напрямую. Поскольку я тестировал Windows 10, я скачал metasploitable3-master.zip напрямую.

Мое местонахождение: G: \ download \ metasploitable3-master

Шаг 2. Загрузите, установите и используйте упаковщик

Packer - это инструмент с открытым исходным кодом, который можно настроить из одного источника для создания одного и того же образа машины для нескольких платформ. Packer легкий, может работать во всех основных операционных системах и имеет отличную производительность. Он может создавать образы компьютеров для нескольких платформ параллельно.

Поскольку у меня Windows 10, мне нужно только напрямую загрузить packer.exe.

2. Установить пакер.

Под Windows устанавливать упаковщик не нужно, просто запустите packer.exe напрямую, чтобы использовать его. Это можно понимать как аналогичную команду Dos.

Я нахожусь: G: \ download \ packer_1.4.4_windows_amd64 \ packer.exe

3. Используйте пакер.

Поскольку загрузка предназначена для непосредственного запуска программы «packer.exe», вы можете дважды щелкнуть ее напрямую;

Вы также можете указать загруженный путь «packer.exe» в качестве переменной среды;

Шаг 3. Используйте упаковщик для создания файла образа версии VMware

Возьмем для примера версию для Windows! Метод Linux такой же.

Самый простой момент - создать ISO-образ версии VMware и связанных файлов виртуальной машины windows_2008_r2.

1. Откройте PowerShell от имени администратора и выполните команду:

Этот процесс не должен мешать, а скорость зависит от скорости вашего интернета.

packer build --only=vmware-iso ./packer/templates/windows_2008_r2.json

2. После того, как вышеуказанный автоматический процесс завершится, автоматически откроется VMware Workstation Pro, а затем она будет установлена ​​автоматически.

Установка здесь немного длинная, затем она будет перезапущена. Имя пользователя и пароль: vagrant;

Metasploitable3 windows_2008_r2

3. После успешного входа вам нужно только выполнить команду «ipconfig», чтобы завершить его.

ipconfig

4. Установить, настроить и запустить соответствующие уязвимые приложения или службы;

На данный момент Metasploitable3 содержит следующие уязвимые приложения или сервисы:

Позвольте мне рассказать о содержимом каждого файла:

  • ресурсы: эта папка содержит любые другие файлы, которые могут потребоваться для конкретной уязвимости или конфигурации. У каждой уязвимости или конфигурации должна быть своя собственная папка.
  • scripts / chocolatey_installs: все скрипты здесь используют Chocolatey для установки приложений.
  • скрипты / конфигурации: здесь находятся любые скрипты, используемые для настройки основных параметров и конфигураций ОС.
  • скрипты / установки: здесь можно найти любые скрипты для установки или настройки сторонних приложений.

metasploitable3 resources

metasploitable3 installs

Зная вышеизложенные принципы, установка, запуск и настройка сервисов станут намного проще!

Я хочу установить Wamp, я могу дважды щелкнуть "C: \ vagrant \ scripts \ installs \ install_wamp.bat"

Если я хочу запустить wamp, я могу дважды щелкнуть "C: \ vagrant \ scripts \ installs \ start_wamp.bat";

Шаг 4. Перенесите созданный файл образа Windows версии VMware.

Хотя windows_2008_r2 был создан выше, вы также можете войти в виртуальную машину windows_2008_r2.

Если вы закроете командное окно PowerShell наполовину или сейчас или завершите команду с помощью crtl + c, папка «G: \ download \ metasploitable3-master \ output-vmware-iso \» будет удалена, а файлы виртуальной машины будут удалить вверх. Поэтому никогда не закрывайте командное окно PowerShell перед переносом виртуальной машины.

Рекомендуется, чтобы вы могли двигаться после первого перезапуска во время процесса установки, иначе второй перезапуск автоматически выключит виртуальную машину и удалит папку output-vmware-iso.

1. Скопируйте папку output-vmware-iso диска G на диск F и переименуйте его в metasploitable3-win2k8;

Принцип: G: \ download \ metasploitable3-master \ output-vmware-iso \ metasploitable3-win2k8.vmx

G:\ \metasploitable3-master\output-vmware-iso\metasploitable3-win2k8.vmx

2. Скопируйте c969d0a251f6f1d43e47e146749928fecb7568ab.iso с диска G в папку ISO на диске F и переименуйте его в metasploitable3-win2k8.iso;

Принцип: G: \ download \ metasploitable3-master \ packer_cache \ c969d0a251f6f1d43e47e146749928fecb7568ab.iso

G:\ \metasploitable3-master\packer_cache\c969d0a251f6f1d43e47e146749928fecb7568ab.iso

3. VMware сканирует виртуальные машины;

VMware

Здесь все очень просто, не нужно больше говорить! В качестве примера возьмем мой собственный компьютер, мне нужно только просмотреть путь и выбрать «f: \ metasploitable3-win2k8», и он будет автоматически просканирован.

4. Измените настройки виртуальной машины, проще говоря, установите файл образа ISO на metasploitable3-win2k8.iso на диске F.

Пока что windows_2008_r2, сгенерированный Metasploitable3, даже успешен.Далее я дам вам подсказку.

Если вы хотите сгенерировать Linux-версию файла образа VMware ubuntu_1404, просто используйте команду:

Установка ubuntu_1404 также очень проста, мы можем напрямую установить язык на «Китайский (упрощенный)», тогда установка намного проще, в конце концов, это китайский язык.

Из-за особой природы ubuntu необходимо добавить новое имя пользователя и пароль.Я установил оба имени и пароля: test;

Последующая операция такая же, как и выше! Единственное, что здесь следует отметить:

Metasploitable3 ubuntu_1404

Для перемещения используйте клавиши со стрелками на клавиатуре;

Для выбора используйте пробел на клавиатуре;

Затем нажмите Enter, чтобы установить эти службы;

Специальное напоминание: я пробовал N много раз, Metasploitable3 ubuntu_1404 предложит Packer столкнуться с ошибкой аутентификации при попытке подключиться через SSH, поэтому имя пользователя и пароль, созданные в процессе установки, должны быть установлены как vagrant. Несмотря на то, что это настроено, здесь нет проблем с SSH, но на данный момент снова возникли другие проблемы, несмотря на это. Короче говоря, Metasploitable3 ubuntu_1404 очень проблематичен.


Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи.

Установка Metasploit Framework

В дистрибутивах, предназначенных для тестирования на проникновение (к примеру, Kali или Parrot OS), этот продукт либо предустановлен, либо легко устанавливается следующей командой:

Если же ты хочешь использовать Metasploit Framework, например, в Ubuntu, то его можно установить из официального репозитория. Для этого набери в консоли следующие директивы:

База данных Metasploit

Довольно часто пользователям Metasploit приходится ломать сети, содержащие очень много хостов. И наступает момент, когда аккумулирование всей полученной информации занимает непозволительно долгое время. Именно тогда начинаешь ценить возможность работы Metasploit Framework с СУБД PostgreSQL. Metasploit может сам сохранять и удобно формализовать полученную информацию благодаря модулю msfdb. Для работы с базами необходимо запустить службу postgresql и создать базу для Metasploit.

Проверить подключение к базе данных можно из самого фреймворка, выполнив команду db_status .

Успешное подключение к базе данных Metasploit

Успешное подключение к базе данных Metasploit

Чтобы было удобней работать с различными областями (хостами, сетями или доменами) и разделять данные для структуризации, msfdb имеет поддержку так называемого рабочего пространства. Давай добавим новое пространство в наш проект.

Создание нового рабочего пространства

Создание нового рабочего пространства

Теперь мы действуем в созданном рабочем пространстве. Представим, что мы находимся в сети 192.168.6.0.24. Давай поищем в ней доступные хосты. Для этого будем использовать Nmap , но из Metasploit и с привязкой к текущей базе данных — db_nmap .

Сам вывод Nmap нам неинтересен: все, что нужно, будет сохранено в базе данных. К примеру, у нас есть уже все просканированные хосты и мы можем их просмотреть одним списком с помощью команды hosts .

Список просканированных хостов, сохраненный в базе данных

Список просканированных хостов, сохраненный в базе данных

Но заодно с хостами были сохранены и все службы, список которых у нас теперь также всегда будет под рукой. При этом мы можем посмотреть как вообще все службы на портах, так и список служб для определенного хоста.

Список всех найденных служб Список найденных на определенном хосте служб

У базы данных msfdb есть очень крутая возможность — сохранение всех найденных учетных данных. Об этой функции я расскажу позже, а сначала несколько слов о возможностях брутфорса, которыми располагает фреймворк. Полный список перебираемой информации для коллекционирования учетных данных можно получить следующей командой:

Модули для брутфорса учетных данных некоторых служб

Модули для брутфорса учетных данных некоторых служб

Обрати внимание на SMB. Чтобы узнать, для чего именно предназначен определенный модуль и его описание (со ссылкой на cvedetails), а также посмотреть данные, которые нужно передать в качестве параметров, следует воспользоваться командой info .

Описание модуля smb_login

Описание модуля smb_login

Давай выберем этот модуль, зададим название домена, имя пользователя, интересующий нас хост и список паролей.

Настройка модуля smb_login Обнаруженный smb_login пароль для целевого пользователя

Если найденный пользователь — администратор, Metasploit сообщит нам об этом, что очень удобно. Но ведь в нашей сети может быть 100 машин и даже больше, а на них наверняка запущено множество служб. Как правило, удается собрать много учетных данных, используя только модули брутфорса. Использование msfdb позволяет не тратить время на коллекционирование всех обнаруженных логинов, хешей, паролей, так как они автоматически остаются в хранилище учетных данных, посмотреть которое можно командой creds .

Продолжение доступно только участникам

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Читайте также: