Metasploit - Instalação e utilização em ambiente GNU/Linux

Este documento tem como objetivo demonstrar a instalação e execução da ferramenta Metasploit no ambiente GNU/Linux. Primeiramente a instalação da ferramenta no Ubuntu e, depois, o uso do MSFconsole para execução de Exploits em máquina virtual Ubuntu e em dispositivo Android.

[ Hits: 88.264 ]

Por: Renan Romero em 25/02/2013


Instalando



1. Visite a seguinte página e baixe a versão de instalação para GNU/Linux 32 ou 64 bits:
Salve o arquivo de instalação em uma pasta qualquer. Nesse tutorial será a pasta "Documentos".
2. Abra o terminal como administrador.

3. Utilize o comando chmod +x para dar poder de execução ao arquivo baixado. Exemplo:

# chmod +x /home/pedro/Documentos/metasploit-latest-linux-installer.run

4. Execute o arquivo com:

# ./metasploit-lateset-linux-installer.run
5. Clique em "Avançar" para começar a instalação.

6. Marque: "I accept the agreement" → Clique em: "Avançar".
7. Caso queira mudar a pasta de instalação ou clique em: "Avançar".
8. Nesta etapa pode-se escolher registrar ou não no serviço. Neste caso escolheremos: "Yes".
9. Deixe a porta default. Clique em: "Avançar".
10. Escolha um nome para o servidor e clique em: "Avançar".
11. Clique em "Avançar" para instalar.
12. Marque: "Access Metasploit Web UI" → Clique: "Finish".
13. Aguarde cerca de 5 minutos e aparecerá essa tela para criação de login.
14. Após criado o login, clique em "GET PRODUCT KEY", para obter a chave do Metasploit.
15. Selecione: "GET COMUNITY EDITION".
16. Preencha o formulário e clique em: "Submit".
17. A chave será mandada para o e-mail cadastrado, copie e cole ela, depois clique em: "ACTIVATE LICENSE".
18. Pronto, o Metasploit está instalado e ativado.
19. Esta interface WEB é uma das interfaces que o Metasploit fornece para o usuário. Porém, utilizaremos o console do Metasploit chamado Msfconsole.

Para executar, digite no terminal: msfconsole

É aconselhável utilizar o Msfconsole em modo root.
    Próxima página

Páginas do artigo
   1. Instalando
   2. Definições / Metasploitable / Msfconsole
   3. Explorando sistemas vulneráveis
   4. Explorando uma vulnerabilidade no Android
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

ClamAV, o kit de ferramentas antivírus

Escondendo banners de serviços

Bom escudo não teme espada: o módulo pam_cracklib

Alta Disponibilidade com LVS

Sudoers 1.8.12 - Parte II - Manual

  
Comentários
[1] Comentário enviado por danniel-lara em 25/02/2013 - 16:05h

Parabéns pelo Artigo , muito bom mesmo

[2] Comentário enviado por porongo51 em 25/02/2013 - 17:25h

Muito bom o artigo! Vou testar aqui nos meus servidores que estou implantando!

Abraço.

[3] Comentário enviado por Cliffinho em 27/09/2015 - 22:52h

Mas que tutorial delicioso cara, muito obrigado por compartilhar!

[4] Comentário enviado por eduardosoros em 14/10/2016 - 13:45h

Muito bom parceiro!

[5] Comentário enviado por removido em 24/07/2017 - 08:01h

Sem dúvidas, um ótimo tutorial!!

[6] Comentário enviado por ShiagasuChan em 14/10/2017 - 14:56h

Gostei muito da explicação, mas pode me ajudar tive um problema e acabei cancelando a instalação no final e agora não consigo reinstalar pela SSL port existe alguma maneira de corrigir esse meu erro?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts