CentOS 6.4安装Metasploit
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。
下面在CentOS 6.4下安装它。
安装Metasploit需要的所有依赖包:
yum groupinstall ‘Development Tools‘ yum install sqlite-devel libxslt-devel libxml2-devel java-1.7.0-openjdk libpcap-devel nano openssl-devel zlib-devel libffi-devel gdbm-devel readline-devel nano wget
先安装最新版本的YAML:
cd /root/temp wget http://pyyaml.org/download/libyaml/yaml-0.1.6.tar.gz tar zxvf yaml-0.1.6.tar.gz cd yaml-0.1.6 ./configure --prefix=/usr/local make && make install
下载并且安装Ruby的最新版本:
cd /root/temp wget http://ftp.ruby-lang.org/pub/ruby/2.2/ruby-2.2.1.tar.gz tar zxvf ruby-2.2.1.tar.gz cd ruby-2.2.1 ./configure --prefix=/usr/local --with-opt-dir=/usr/local/lib make && make install
安装Nmap:(此步骤会编译失败,跳过此步骤...)
cd /root/temp svn co https://svn.nmap.org/nmap cd nmap ./configure make && make install
安装Postgresql的最新版本,目前最新版本为PostgreSQL9.6:
cd /root/temp exclude=postgresql* wget https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-6-x86_64/pgdg-centos96-9.6-3.noarch.rpm rpm -ivh pgdg-centos96-9.6-3.noarch.rpm yum update yum install postgresql96-server postgresql96-devel postgresql96 service postgresql-9.6 initdb service postgresql-9.6 start chkconfig postgresql-9.6 on
因为编译ruby所必须的gem时,需要把新安装的加入路径,这样编译器就能找到库和二进制文件,接下来需要执行几个命令:
echo export PATH=/usr/pgsql-9.6/bin:$PATH >> /etc/bashrc source ~/.bashrc
接下来,切换到Postgresql用户,这样就可以创建我们将要用于Metasploit的用户名和数据库了,命令如下:
su - postgres
创建用户和数据库,这些都将在database.yml中使用到
createuser msf -P -S -R -D
输入密码,然后继续
createdb -O msf msf exit
为了允许我们创建的用户能够连接Postgresql,我们需要设置一下pg_hba.conf文件,命令如下:(此步骤会失败,跳过此步骤...)
vi /var/lib/pgsql/9.4/data/pg_hba.conf
需要的添加的内容如下:(此步骤会失败,跳过此步骤...)
local msf msf md5 hostmsf msf 127.0.0.1/8 md5 hostmsf msf ::1/128 md5
设置好了之后,重启服务:
service postgresql-9.6 restart
安装一些依赖库:
gem install wirble pg sqlite3 msgpack activerecord redcarpet rspec simplecov yard bundler
使用Git下载最新的Metasploit,命令如下:
cd /root/temp git clone https://github.com/rapid7/metasploit-framework.git cd metasploit-framework bundle install
讲道理暂时还没用到数据库= =
下面区目录下执行./msfconsole即可打开msf控制台
实测上一篇提到的dll注入反弹shell成功。