Metasploit framework: instalación

Metasploit Framework es una herramienta escrita en ruby para poder desarrollar y ejecutar exploits contra una máquina remota. Pertenece al conjunto de herramientas del proyecto Metasploit y para descubrir equipos con vulnerabilidades y explotarlas, es una perfecta herramienta. Incluye de base un gran número de exploit ya escritos y documentados que permiten realizar ataques ya conocidos.
Esta herramienta no está disponible desde los repositorios debian, por lo que para poder instalarla, existen dos formas. La primera, desde la web oficial descargando el *.run y ejecutándolo o la segunda, mediante svn.
Puesto que no hay paquete oficial, las dependencias las habría que instalar manualmente y las principales son, para sistemas debian/ubuntu, toda la paquetería de ruby (recordar que está escrito en ruby). Para otros sistemas, las dependencias son las mismas, lógicamente.
shell> apt-get install ruby libruby rdoc \
       libyaml-ruby libzlib-ruby libopenssl-ruby \
       libdl-ruby libreadline-ruby libiconv-ruby irb \
       rubygems sqlite3 libsqlite3-ruby libsqlite3-dev
A continuación, sólo hay que descargar la nueva última versión del instalador, disponible en su web oficial y aquí. Luego sólo queda instalarlo:
shell> sh metasploit-latest-linux-installer.run
De estar forma podemos tener instalada la última versión disponible empaquetada, pero lo ideal sería instalar metasploit desde su repositorio svn oficial. Para ello:
shell> apt-get install svn
shell> svn co http://metasploit.com/svn/framework3/trunk/ /opt/msf
shell> cd /opt/msf
shell> svn up
shell> ./msfconsole
       =[ metasploit v4.2.0-dev [core:4.2 api:1.0]
+ -- --=[ 757 exploits - 402 auxiliary - 114 post
+ -- --=[ 228 payloads - 27 encoders - 8 nops
       =[ svn r14201 updated today (2011.11.09)

msf >
En caso de que lo hubiésemos instalado desde el paquete oficial, también lo podríamos actualizar con svn o con el comando que tiene para hacerlo. En mi caso, está instalado en /opt/metasploit3/msf3 así que nos vamos allí y,
shell> svn up
En la revisión 14201.
o directamente empleando los métodos propios,
shell> ./msfupdate 
[*]
[*] Attempting to update the Metasploit Framework...
[*]

En la revisión 14201.
Por defecto, desde hace ya algunas versiones el listado de exploits, payloads, etc. los actualiza cada vez que se arranca metasploit.


No hay comentarios :

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios