Mac на службе у хакера. Часть 9 – Установка Metasploit Framework

Mac на службе у хакера. Часть 9 – Установка Metasploit Framework

Metasploit – чрезвычайно популярная утилита, которая позволяет искать цели, эксплуатировать уязвимости и внедрять шелл-код.

Автор: Barrow

Metasploit – чрезвычайно популярная утилита, которая позволяет искать цели, эксплуатировать уязвимости и внедрять шелл-код. В общем, Metasploit является незаменимым инструментом пентестера, и я тоже не смог обойти стороной эту тему.

На данный момент установка Metasploit в macOS отнимает намного меньше времени, чем раньше. Пару лет назад мне пришлось бы загружать все необходимые модули и делать настройку вручную. Сейчас для Metasploit Framework создан установочный пакет под macOS (ранее эта операционная система называлась Mac OS X).

Конечно, мы можем воспользоваться Metasploit, который идет в составе Kali Linux, установленного нами ранее на виртуальной машине, однако я использую Kali только в том случае, когда нужная утилита не работает в macOS (например, Aircrack-ng). Кроме того, запуск утилит в основной операционной системе быстрее и проще, чем на виртуальной машине.

Шаг 1: Загрузка установщика Metasploit Framework

Первый шаг – загрузка установочного пакета с сайта компании Rapid7.

Существует несколько редакций Metasploit: Pro, Express, Community, и Framework. Версия Express стоит 5,000$, Pro – в несколько раз дороже. Поскольку далеко не у каждого из нас есть подобная сумма в кармане, которую мы можем легко потратить, мы будем использовать бесплатную редакцию Community с интерфейсом на базе командной строки.

После загрузки установочного пакета для macOS запустите установщик и следуйте инструкциям. Во время установки потребуется ввод пароля.


Рисунок 1: Интерфейс установочного пакета Metasploit Framework для macOS

Шаг 2: Настройка Metasploit

Теперь нужно сконфигурировать Metasploit. Откройте терминал и перейдите в директорию, где находится msfconsole (главный интерфейс для Metasploit Framework):

  • cd /opt/metasploit-framework/bin/


Рисунок 2: Содержимое вложенных папок в Metasploit Framework

Затем запустите msfconsole при помощи следующей команды:

  • ./msfconsole

После запуска вам будет предложено добавить /opt/metasploit-framework/bin в качестве пути, используемого по умолчанию. Ответьте «yes», если хотите запускать msf-команды из любой рабочей директории.


Рисунок 3: Добавление директории с msf-утилитами в качестве пути, используемого по умолчанию

Далее будет предложено установить базу данных, в которой будут храниться учетные записи, хосты и многое другое.


Рисунок 4: Запрос на установку новой базы данных

После установки базы данных вы окажетесь внутри консоли msfconsole. Установка завершена.

Проверяем работоспособность базы данных при помощи следующей команды:

  • db_status


Рисунок 5: Результат выполнения команды db_status

Как видно из рисунка выше, база данных подключена и работает.

Шаг 3: Обновление Metasploit

Перед началом изучения азов Metasploit, убедимся, что у нас самая свежая версия. В терминале введите следующую команду:

  • msfupdate

Появится запрос на ввод пароля суперпользователя. После ввода пароля начнется обновление.

Рисунок 6: Обновление Metasploit

Заключение

Как вы могли убедиться, установка Metasploit не представляет особых сложностей. Рекомендую также ознакомиться с другими статьями, посвященными работе с msfconsole.

Кроме того, установка других утилит, используемых во время пентестов, в macOS, как например, средств управления проектами, написанными на Ruby и Python, также не составляет труда. Однако помимо языков программирования важным является то, что архитектура macOS совместима со стандартом POSIX, что значительно упрощает портирование Linux-приложений. Продукты компании Apple становятся все более популярными среди разработчиков и IT-профессионалов. Чем больше IT-профессионалов начнут пользоваться macOS, чем больше новых утилит (в том числе портированных Linux-приложений) мы увидим в ближайшем будущем.


Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!