当前位置: 首页 > 教程 > 渗透测试 >

安装MSFC

精华
小牛编辑
133浏览
2023-03-14

在本节中,我们将介绍Metasploit社区。它是一个使用Metasploit的Web GUI,但除了利用漏洞之外,它还具有一些其他功能。Metasploit社区可用于发现开放端口,就像Zenmap和安装服务一样,但它并不止于此。它还用于将这些端口和服务映射到Metasploit和现有模块中的现有漏洞。从那里我们可以使用Metasploit直接利用漏洞。下面我们看看如何使用它。

该工具不包含在Kali中,所以需要下载它。要下载它,我们需要使用电子邮件地址,因为我们需要产品激活密钥,它们将发送到我们的电子邮件地址。使用以下链接下载它:

  • https://www.rapid7.com/products/metasploit/metasploit-community-registration.jsp

下载后,我们使用cd命令导航到桌面以更改目录。如果列出当前文件,我们将能够看到我们已下载安装程序metasploit-latest-linux-x64-installer.run文件。我们要做的第一件事是将权限更改为可执行文件,以便可以执行此文件。在Linux中,要更改权限,可使用chmod命令,设置想要设置的权限,即可执行文件+ x,之后放置文件名,即metasploit-latest-linux-x64-installer.run。完整命令如下:

如果执行ls命令,我们将看到有文本将以绿色突出显示,表示文件是可执行的:

要在Linux中运行可执行文件,输入./并输入文件名metasploit-latest-linux-x64-installer.run。命令如下:

安装非常简单,安装过程有几个步骤:

第1步: 点击我接受协议,然后点击向前(Forward):

第2步: 它将询问我们是否每次机器启动时都要将Metasploit作为服务启动。可以选择是或否,但这里选择否。如果点击,则每次计算机启动时Metasploit UI都会启动。点击向前(Forward):

第3步: 然后它会询问是否要使用的SSL PORT。因为该服务作为Web GUI运行,可以将其设置为想要的任何内容,但这里保留默认值 3790

第4步: 它要求我们提供服务器名称,我们将它保留为localhost,因为它在localhost上安装:

第5步: 然后它会询问我们数据库服务器端口,这里使用默认值。以上这些是程序运行的所有配置:

第6步: 现在,它已准备好安装。当我们按下Forward,就开始安装了,它将询问我们Web界面的用户名和密码。设置它,选择用户名和密码,过程将顺利完成。

当完成安装程序,就可以运行Metasploit服务,因为它将作为服务安装,作为Web服务器。当我们想要使用Metasploit社区时,需要使用service命令运行它,就像在Linux中运行其它服务一样。命令如下:

服务启动后,只需打开浏览器并输入:https://localhot/,然后输入运行Metasploit的端口,即3790。按Enter键。它首先会显示一个登录页面,然后我们输入在安装程序时选择的用户名和密码,然后就可以使用它了。在下一节讨论登录后如何使用这个工具。