Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке находится тут, на официальном сайте правообладателя.

Содержание

Сравнение версий продукта
Начало работы с Metasploit

О Metasploit
Запуск Metasploit
Компоненты Metasploit Pro
Основные понятия и термины
Работа Metasploit Pro
Доступ к Metasploit Pro через веб-интерфейс
Доступ к Metasploit Pro из командной строки
Страница проекта
Создание проекта
Получение целевых данных
Просмотр и управление данными хоста
Запуск сканирования уязвимостей
Использование известных уязвимостей
Постэксплуатация и сбор данных
Очистка сессий
Создание отчета
Дополнительные ресурсы

Настройка уязвимой цели

Загрузка и настройка Metasploitable 2

Создание и управление проектом

Создание проекта
Удаление проекта
Настройка диапазона сети
Ограничение проекта в зависимости от диапазона сети
Изменение владельца проекта
Управление доступа пользователя

Совместная работа команды

Добавление пользователя в проект
Удаление пользователя из проекта
Назначение проекта для пользователя
Хост комментарии

Управление аккаунтами

Типы аккаунтов
Создание аккаунта пользователя
Изменение пароля для аккаунта
Сброс пароля
Удаление аккаунта пользователя

Развернутое сканирование

Как работает развернутое сканирование
Порты в развернутом сканировании
Опции развернутого сканирования
Указание IPv6 адресов
Запуск развернутого сканирования
Просмотр результатов сканирования

Сканирование уязвимостей с Nexpose

Терминология Nexpose
Загрузка и настройка Nexpose
Добавление консоли Nexpose
Запуск сканирования Nexpose
Импорт данных Nexpose

Импорт данных

Импорт данных с уязвимого сканирования
Импорт данных Nexpose

Валидация уязвимостей

Работа с валидацией уязвимостей

Терминология валидации уязвимостей
Перед тем, как вы начнете
Уязвимости, импортированные с Nexpose
Настройка и запуск мастера проверки уязвимости
Настройка и запуск мастера проверки уязвимости

Валидация уязвимостей с Nexpose

Импорт и использование уязвимостей Nexpose
Сканирование сайтов и эксплуатация уязвимостей

Совместное использование результатов проверки с Nexpose

Результаты проверки
Понимание статусов
Понимание кодов результатов
Маркирование уязвимости
Пушинг уязвимостей
Создание исключений уязвимостей
Обновление исключений уязвимости с Nexpose

Отслеживание статистики в реальном времени

Доступ к результатам
Таблица статистики
Таблица задач

Эксплуатация

Автоматизированные бреши
Ручные бреши
Модуль рейтингов
Настройка слушателя

Payload-генератор

Доступ к Payload-генератору
Создание динамических пейлоудов
Опции динамических пейлоудов
Создание динамических пейлоудов
Создание классических пейлоудов
Создание защищенных пейлоудов
Кодирование пейлоудов
Создание классического пейлоуда
Слушатели

Учетные данные

Понимание терминологии учетных данных
Получение учетных данных

Управление учетными данными

Добавление учетных данных
Импорт и экспорт учетных данных
Клонирование и редактирование учетных данных
Удаление учетных данных

Повторное использование учетных данных

Повтроный запуск рабочего процесса
Настройка и запуск учетных данных

Поиск по учетным данным

Создание поисковых запросов
Поиск синтаксиса
Фильтр по метаданным
Брутфорс атаки
Доступ к рабочему процессу брутфорс атаки
Определение хостов для брутфорс атаки
Исключение хостов из брутфорс атаки
Выбор сервисов для брутфорс атаки
Создание списка паролей для брутфорс атаки
Получение сессий для учетных данных
Настройка перерыва брутфорс атаки
Применение правил для брутфорс атаки
Запуск брутфорс атаки
Основные понятия брутфорс атаки

Изменения пользовательских учетных данных

John the Ripper
Правила для пользователей
Создание пользовательских правил
Генерация списка слов
Импорт списка слов с John the Ripper в проект

Учетные данные модуля Domino

Доступ к учетным данным Domino
Выбор начального хоста для учетных данныхDomino
Определение возможностей для учетных данных модуля Domino
Обозначение высокоприоритетных хостов для учетных данных модуля Domino
Настройка параметров передаваемых данных
Установка условий для учетных данных модуля Domino
Включение сгенерированных учетных данных модуля Domino
Запуск проверки учетных данных модуля Domino
Понимание учетных данных модуля Domino

Отдельная проверка учетных данных модуля

Риски блокировки
Запуск отдельного тестирования учетных данных модуля

Модуль тестирования SSH Key

Запуск модуля тестирования SSH Key

Известные учетные данные модуля Intrusion

Запуск известных учетных данных модуля Intrusion

Сегментация и брандмауэр модуля тестирования

Выходная цель сканирования
Состояние портов
Настройка сервера выходного тестирования
Запуск сегментации и брандмауэра модуля тестирования

Экспорт данных

Экспорт директории
Экспорт логов
Центр статусов для экспорта
Типы экспорта
Просмотр экспортированных данных

Социальная инженерия

Методы социальной инженерии
Терминология социальной инженерии

Управление кампаниями

Ограничения кампании
Панель управления кампанией
Состояние кампании
Создание кампании
Изменение имени кампании
Запуск кампании
Очистка данных кампании
Просмотр выводов о кампании
Добавление компонентов кампании
Удаление компонента кампании
Остановка кампании
Отправка E-mail уведомлений при запуске кампании
Удаление кампании
Экспорт файлa CSV из выхода кампании
Экспорт файлa CSV из электронной рассылки кампании
Экспорт CSV файла целевых задач (E-mail)
Экспорт CSV файла целевых задач (переход по ссылке)
Экспорт файла CSV целевых задач (заполнение формы)

Изменение SSL шифрования для веб-серверов
Загрузка пользовательских сертификатов SSL
Рекомендации по социальной инженерии

Социальная инженерия с Metasploit Pro
Фишинг
Техника USB Baiting
Вредоносные вложения

Мультисегментные (цепные) задачи

Задача продолжения UI Tour
Поддерживаемые задачи

Работа с цепными задачами

Создание цепных задач
Добавление задачи в цепь задач
Клонирование задач
Перегрупировка задач в цепочке
Добавление постэксплуатационного модуля в цепь задач
Удаление задачи с цепочки
Очистка данных проекта перед запуском цепочки задач
Сброс цепи задач
Запуск цепи задач

Управление цепочкой задач

Изменение цепи задач
Клонирование цепи задач
Приостановка цепи задач
Обновление расписания для цепи задач
Остановка запуска цепи задач
Остановка запуска всех задач
Просмотр логов задач
Очистка открытых сессий
Удаление цепочки задач

Расписание цепочки задач

Параметры расписания
Планирование цепочки задач
Приостановка планирования
Установка максимальной продолжительности цепочки задач

Отчеты

Цетр уведомлений статусов для отчетов
Генерирование стандартного отчета
Создание пользовательского отчета
Загрузка отчета
Просмотр отчета
Электронная отправка отчета
Клонирование конфигурации отчета
Удаление отчетов

Настройка стандартных отчетов

Разделы для исключения
Исключение и внедрение хостов в отчеты
Маскировка учетных данных
Удаление диаграмм из отчетов
Добавление страницы HTML в отчеты социальной инженерии
Настройка имени отчетов
Добавление пользовательского логотипа в отчет

Работа с пользовательскими шаблонами

Jasper Reports и iReport
Требования к проектированию пользовательских шаблонов
Настройка базы данных Metasploit в iReport
Директория пользовательских ресурсов
Загрузка шаблонов
Загрузка шаблона пользовательского отчета
Удаление шаблона пользовательского отчета
Загрузка примера шаблон

Aудиторский отчет

Основные выводы
Подробные выводы

Отчеты по учетным данным

Вывод об учетных данных
Подробности учетных данных
Детали входа
Детали хоста
Детали модуля
Приложение
Опции отчета по учетным данным

Отчет FISMA

Основное резюме
Подробные выводы
Опции отчета FISMA

Отчет PCI

Основное резюме
Краткое описание требований
Краткое описание статуса хоста
Подробные выводы

Отчет модуля Domino об учетных данных

Основное резюме
Краткое описание проекта
Запуск описания
Выводы
Сводная таблица
Скомпроментированные High Value -хосты
Нескомпроментированные High Value-хосты
Все скомпроментированные хосты
Все нескомпроментированные хосты
Приложение
Опции отчета учетных данных

Отчет внедрения учетных данных

Краткое описание проекта
Выводы
Аутентифицированные сервисы и сводные диаграммы хостов
Аутентифицированные сервисы и детали хостов
Приложение
Опции отчета

Тестирование отдельных паролей

Краткое описание проекта
Выводы
Аутентифицированные сервисы и сводные диаграммы хостов
Аутентифицированные сервисы и детали хостов
Приложение
Опции отчета

Модуль тестирования SSH

Краткое описание проекта
Выводы
Аутентифицированные сервисы и сводные диаграммы хостов
Аутентифицированные сервисы и детали хостов
Приложение
Опции отчета

Отправка хеш-отчета

Описание проекта
Выводы
Аутентифицированные сервисы и сводные диаграммы хостов
Аутентифицированные сервисы и детали хостов
Приложение
Опции отчета

Обновление Metasploit

Применение еженедельного обновления
Обновление Metasploit в режиме Offline
Очистка кэша браузера после обновления
Центр уведомлений

Управление лицензионными ключами

Активация Metasploit
Просмотр текущего лицензионного ключа
Обновление лицензионного ключа
Обновление Metasploit в режиме Offline

Логи Metasploit
Резервное копирование и восстановление данных Metasploit

Резервное копирование данных
Восстановление резервной копии
Вход после резервного копирования
Поиск файлов резервной копии

Сброс пароля для учетной записи пользователя

Сброс пароля для учетной записи на Windows
Сброс пароля для учетной записи на Linux

Сравнение версий продукта

Не все версии Metasploit одинаковые. Ознакомьтесь с таблицей, чтобы узнать, какие функции включает ваша версия. Если вы желаете проверить работу конкретного продукта, вы можете скачать пробную версию Metasploit Pro или связаться с нашим отделом продаж, чтобы узнать больше информации.

Metasploit - руководство пользователя

Перевод: Виктория Верстлер

Похожие темы

В свете новый эксплойтов Linux, аудит безопасности... Как много уязвимостей и эксплойтов Linux было открытов за последние 6 месяцев? Много. Недавние Shellshock, Heartbleed, Poodle, Ghost и, может б...
Как сбросить пароль root’а в Kali Linux... Пароль root в Kali Linux Как правило, пароль мы задаём сами при установке системы. Бывают исключения — например, при прожиге на флешку liv...
Как установить сервер VNC на Linux... Virtual Network Computing (VNC) позволяет создавать совместный доступ другим удалённым пользователям к окружению рабочего стола локального хост...
SQL инъекции — промежуточный уровень... Источник https://www.kalitutorials.net/2015/02/sql-injection-intermediate-level.html Это теоретический пост, посвящённый разновидностям атак тип...
Kali Linux на ARM-компьютерах ARM — это архитектура микропроцессоров. В подавляющем количестве настольных компьютеров используются процессоры с архитектурой x86. Главным до...