Metasploit heeft een up-to-date verzameling van kwetsbaarheid exploits en stelt een gebruiker in staat om deze automatisch uit te voeren zonder de noodzaak van programmeerkennis. Het komt standaard op Kali Linux. Met metasploit elke aanvaller met basiskennis kan elke computer of mobiel apparaat in gevaar brengen in relatief eenvoudige manier. Dit kan worden gebruikt voor de kennis van hoe je een linux-systeem te verdedigen tegen hacking aanvallen.
Metasploit depends on PostgreSQL for database connection, to install it on Debian/Ubuntu based systems run:

To download and install metasploit run:
templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall

After installation ends to create the database run:

Tijdens de procedure wordt u gevraagd worden om een gebruikersnaam of wachtwoord hebt, kunt u het negeren van het wachtwoord aan het einde zie je de gebruikersnaam die u hebt toegewezen aan de database, het wachtwoord en de token en onder de URL https://localhost:5443/api/v1/auth/account , toegang en login met de gebruikersnaam en het wachtwoord.

om de database aan te maken en vervolgens uit te voeren:
na het opstarten van metasploit typ “db_status” om er zeker van te zijn dat de verbinding werkt correct zoals weergegeven in de afbeelding hierboven.
Opmerking: Als u problemen met de database vindt, probeer dan de volgende commando ‘ s:
service postgresql status
msfdb reinit
msfconsole
zorg ervoor dat postgresql draait bij het controleren van de status.
aan de slag met Metasploit, basiscommando ‘ s:
zoeken
Gebruik
Terug
host
info
toon opties
stel
exit
het commando help zal de manpage voor Metasploit Afdrukken, dit commando heeft geen beschrijving nodig.

het commando zoeken is nuttig om exploits te vinden, laten we zoeken naar exploits tegen Microsoft, typ “search ms”

Het toont een lijst met hulpmodules en exploiteert nuttig tegen Microsoft draaiende apparaten.
een Hulpmodule in Metasploit is een hulpmiddel, het voegt functies toe aan metasploit, zoals brute kracht, scannen op specifieke kwetsbaarheden, doel lokalisatie binnen een netwerk, enz.
voor deze tutorial hebben we geen echt doel voor het testen, maar we zullen een hulpmodule gebruiken om camera-apparaten te detecteren en snapshots te maken. Type:

aangezien u ziet dat de module is gekozen, gaan we nu terug door te typen “terug” en typ “hosts” om de lijst met beschikbare doelen te zien.

de lijst met hosts is leeg, u kunt er een toevoegen door te typen:
hosts-a linuxhint.com
vervangen linuxhint.com voor de host die je wilt richten.
Typ hosts opnieuw en u zult een nieuw doel toegevoegd zien.
om informatie Te krijgen over een exploit of module te selecteren en typ “info”, voer de volgende commando ‘ s:
info

Het commando info zal informatie geven over het exploiteren en hoe het te gebruiken, bovendien kunt u de opdracht “opties weergeven”, die alleen de instructies voor gebruik, uitvoeren:

Type back and select a remote exploit, run:
show options
set RHOSTS linuxhint.com
set target 0
exploit
Use the command set as in the image to define remote hosts (RHOSTS) , local hosts(LOCALHOSTS) and targets, each exploit and module has different information requirements.
Typ exit om het programma te verlaten om de terminal terug te krijgen.
uiteraard zal de exploit niet werken omdat we ons niet richten op een kwetsbare server, maar dat is de manier waarop metasploit werkt om een aanval uit te voeren. Door het volgen van de bovenstaande stappen kunt u begrijpen hoe basiscommando ‘ s worden gebruikt.
u kunt ook Metasploit samenvoegen met kwetsbaarheidsscanners zoals OpenVas, Nessus, Nexpose en Nmap. Exporteer gewoon de resultaten van deze scanners als XML en op Metasploit type
Typ “hosts” en je ziet de hosts van het rapport geladen in Metasploit.
deze tutorial was een eerste introductie tot het gebruik van Metasploit console en zijn basis commando ‘ s. Ik hoop dat je vond het nuttig om aan de slag met deze krachtige software.
blijf LinuxHint volgen voor meer tips en updates over Linux.