• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Guida metasploit

oscarandrea

Utente Colossal
Autore del topic
23 Novembre 2013
3.293
101
Miglior risposta
0
Metasploit è un gestore di exploit che sfruttano vulnerabilità di sistema.
Metasploit è disponibile solo su Linux e preinstallato in Os come Parrot Security os o in Kali linux
Consiglio di usare codesti os invece di installarlo perchè si dovrebbero installare troppe dipendenze
Per aggiornare metasploit digitare
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

per avviare metasploi digitare (sempre come tutti i comandi da terminale)
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

Comandi utili:Help com'è intuibile ci aiuta dandoci la lista dei comandi
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

se vogliamo informazioni su determinati comandi digitare
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

per connetterci ad un host remoto digitare
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

un comando molto utili è irb che ci farà scriver in perl (un noto linguaggio di programmazione)
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

invece il comando show mostra il contenuto di cosa cerchiamo ad esempio
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!
ci darà la lista di tutti gli exploit oppure
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

se vogliamo attivare un exploit digitare use cioè
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

se vogliamo vedere i parametri servono all’exploit per essere eseguito, utilizzeremo il comando show options:
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

Per settare i parametri richiesti si utilizza il comando set (e unset per ripristinare), ad esempio per settare il valore del parametro RHOST (remote host):

CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!


possiamo settare un payload da utilizzare per l’attacco:

CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

vediamo bersaglio sia effettivamente vulnerabile al nostro exploit utilizzando il comando check:
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!

E infine possiamo lanciare l’exploit con il comando exploit:
CODICE
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!



FONTE:mia e del mio forum :sisi: @#Neaples
 
Ultima modifica:
Fai meglio a dirgli di installare Virtual box, e installare sulla macchina virtuale Linux. :soso:
Così ha Windows e Linux. :|
 
Fai meglio a dirgli di installare Virtual box, e installare sulla macchina virtuale Linux. :soso:
Così ha Windows e Linux. :|

1) è molto più lento
2) si si può usare metasploit ma i software come aircrack-ng reaver ecc... no perchè non ha una virtualizzazione della scheda di rete
 
Almeno se lo fai in Virtual Box anche se è lento hai 2 OS. ;)
Poi, te lo hai lento, io ho :
Windows, ubuntu, linux e non mi rallenta niente. ;)