在本节中, 我们将研究Metasploit社区。它是一个使用Metasploit的Web GUI, 但是除了利用漏洞外, 它还具有其他功能。 Metasploit社区可以像Zenmap一样用于发现开放的端口并安装服务, 但它并不止于此。它还用于将这些端口和服务映射到Metasploit和现有模块中的现有漏洞利用程序。从那里, 我们可以使用Metasploit立即利用漏洞。让我们看看如何使用它。
该工具未包含在Kali中。我们必须下载它。要下载它, 我们需要使用我们的电子邮件地址, 因为我们需要产品激活密钥, 并将它们发送到我们的电子邮件地址。使用以下链接下载它:
https://www.rapid7.com/products/metasploit/metasploit-community-registration.jsp
下载此文件后, 我们将使用cd命令导航到我们的桌面以更改目录。如果执行ls列出当前文件, 我们将能够看到已经下载了安装程序metasploit-latest-linux-x64-installer.run文件。我们要做的第一件事是更改可执行文件的权限, 以便我们可以执行此文件。在Linux中, 要更改权限, 请使用chmod命令, 然后将要设置的权限放入可执行文件+ x, 然后将文件名放入metasploit-latest-linux-x64。 -installer.run。现在, 我们将启动以下命令:
文章图片
如果执行ls, 我们将看到有一些文本将以绿色突出显示, 这意味着它是可执行的:
文章图片
要在Linux中运行任何可执行文件, 我们将输入./并输入文件名metasploit-latest-linux-x64-installer.run。命令如下:
文章图片
安装非常简单。有多个安装步骤:
第1步:我们点击我接受协议, 然后点击前进:
文章图片
步骤2:它将询问我们是否要在每次计算机启动时将Metasploit作为服务启动。我们可以选择“是”或“否”, 但是我们将选择“否”。这就是为什么每次计算机启动时都会启动Metasploit UI的原因。单击转发:
文章图片
步骤3:然后将向我们询问将要使用的SSL PORT。由于该服务作为Web GUI运行, 因此我们可以将其设置为所需的任何内容, 但我们将其保留为3790:
文章图片
步骤4:向我们询问服务器名称, 由于它将被安装在本地主机上, 因此我们将其保留为本地主机:
文章图片
步骤5:然后它将要求我们提供数据库服务器端口。我们将保持不变。这些是要运行的程序的所有配置:
文章图片
步骤6:现在, 可以开始安装了。一旦按下前进, 它将为我们安装它, 并要求我们提供Web界面的用户名和密码。还要进行设置, 选择用户名和密码, 此过程将顺利完成。
现在, 完成安装程序后, 我们想运行Metasploit服务, 因为它将作为服务安装为Web服务器。当我们想使用Metasploit社区时, 我们将必须使用service命令来运行它, 就像在Linux中运行任何服务一样。命令如下:
文章图片
【安装MSFC详细步骤】服务启动后, 我们只需转到浏览器并导航至https。确保输入https而不是http:// localhot /, 然后输入运行Metasploit的端口3790。按Enter。现在它要求我们登录, 然后我们必须输入在安装程序时选择的用户名和密码, 然后才能使用它。在下一节中, 我们将讨论登录和使用该工具。