Metasploit Framework 우분투에 설치하기
-루비 의존패키지 설치
subversion ruby rubygems ruby-openssl libopenssl-ruby
===========================================================
#sudo apt-get install ruby
#sudo apt-get install rubygems
#sudo apt-get install ruby-openssl
#sudo apt-get install libopenssl-ruby
#sudo apt-get install irb
#sudo apt-get install ri
#sudo apt-get install libyaml-ruby
#sudo apt-get install subversion
#sudo apt-get install build-dep ruby
#sudo apt-get install ruby-dev libpcap-dev
==============================================================
SVN 을 이용하여 메타스플로잇의 코드들을 가져온다
===============================================================
svn co https://www.metasploit.com/svn/framework3/trunk/
$ mv trunk metasploit 최신에서는 svn을 이용하지 않고 메타익스플로잇 공식 사이트에서 다운받게 된다.
#wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run
$ cd metasploit
$ ./msfconsole
IIIIII dTb.dTb _.---._
II 4' v 'B .'"".'/|`.""'.
II 6. .P : .' / | `. :
II 'T;. .;P' '.' / | `.'
II 'T; ;P' `. / | .'
IIIIII 'YvP' `-.__|__.-'
I love shells --egypt
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15468 updated today (2012.06.18)
msf >
----------------------------------------------------------------------------------------
명령어 사용법
1.use
use 명령을 이용하면 원하는 모듈을 선택할 수 있고 그 명령과 관련된 커맨드로 들어간다.
2.back
특정 모듈작업을 완료했거나 실수로 잘못된 모듈을 선택했다면 현재 선택된 모듈 밖으로 나가야 한다. 이 때 사용하는 것이 back 이다.
3 check
타켓의 시스템이 실제로 취약점을 가지고 있고 공격이 가능할 것인가 체크하는 명령어이다.
4 connect
msfconsole에 내장된 소형 netcat이라고 보면 된다.
ssl과 프록시를 지원하고 ip와 port 정보를 넣고 connect를 하면 연결할 수 있다.
netcat, ftp, telnet 등 원격 호스트에 연결할 수 있다.
6 jobs
jobs는 백그라운드로 실행되는 모듈의 작업을 도와준다.
옵션을 이용해 목록을 볼 수도 있고 종료할 수도 있다.
7 load
load는 플러그인 디렉토리에서 플러그인을 로드하는 명령어이다.
기본 플러그인 디렉토리는 /opt/framework3/msf3/plugins 이다.
8 unload
load명령어로 로딩된 플러그인을 제거할 때 사용하는 명령어이다.
9 loadpath
metasploit은 정의된 디렉토리에서 여러가지 정보를 가져오는데 제 3의 디렉토리에서 exploit, encoder, payload 등의 정보를 가져올 때 사용하는 명령어이다.
10 info
이 명령은 모듈의 여러가지 정보를 볼 때 사용한다.
보통 옵션이나 취약점을 가지고 있는 시스템의 종류 등을 확인할 때 유용하게 사용된다.
11 show
show 명령은 각종 정보의 리스트를 보고 싶을 때 사용한다.
show auxiliary , show exploits , show payloads , show encoders , show nops
위에 나열한 것처럼 사용할 수 있다.
-------------------------------------------------------------------------
=========================================================================
SVN 을 이용하여 메타스플로잇의 SET 을 가져온다 (이는 악성코드같은것을 만들때 쓰인다)
=========================================================================
svn co http://svn.secmaniac.com/social_engineering_toolkit set/
이후 config 파일을 수정해야한다
#cd config
#vi set_config
METAEXPLOIT PATH = [절대경로 메타스프로잇 ]
=========================================================================
'BackTrack' 카테고리의 다른 글
해킹 캠프때 들었던 metasploit 자료 (1) | 2012.09.06 |
---|---|
[ metasploit ] 미터프리터 스크립트 사용 (0) | 2012.07.24 |
[ Metasploit ] About Scanner (0) | 2012.07.24 |
backtrack 으로 packet sniffing 하기 (0) | 2012.07.18 |
Metasploit 사용하여 하데스 해킹 효과내기 (극비자료) (0) | 2012.06.19 |