Como instalar o Metasploit Framework no Ubuntu, Debian e derivados

Hackers violam sistemas do Tribunal Penal Internacional na semana passada

O Metasploit Framework é uma das ferramentas mais populares e poderosas no campo de testes de penetração. Criado por HD Moore em 2003, o Metasploit Framework é um projeto de código aberto que oferece uma ampla gama de recursos para profissionais de segurança da informação.

O que é o Metasploit Framework?

O Metasploit Framework é um conjunto de ferramentas e recursos que ajudam os profissionais de segurança a realizar testes de penetração e a identificar vulnerabilidades em sistemas e redes. Ele oferece uma grande variedade de módulos, exploits, payloads, shellcodes e ferramentas auxiliares, tudo isso em um único framework unificado.

Recursos e funcionalidades

O Metasploit Framework possui uma ampla gama de recursos e funcionalidades que o tornam uma escolha popular entre os testadores de penetração. Aqui estão alguns dos recursos mais notáveis:

Exploits

Os exploits são módulos que se aproveitam de vulnerabilidades conhecidas em sistemas e aplicativos. O Metasploit Framework oferece uma ampla variedade de exploits para diferentes sistemas e serviços. Isso permite que os testadores de penetração identifiquem e explorem vulnerabilidades em um ambiente controlado.

Payloads

Os payloads são cargas úteis injetadas em sistemas-alvo após o sucesso de um exploit. Eles podem fornecer diversas funcionalidades, como criar um shell remoto para execução de comandos, capturar informações do sistema e muito mais. O Metasploit Framework oferece uma variedade de payloads que podem se adaptar a diferentes cenários de teste.

Ferramentas auxiliares

Além dos exploits e payloads, o Metasploit Framework também inclui diversas ferramentas auxiliares que ajudam no processo de teste de penetração. Essas ferramentas podem ser usadas para realizar varreduras de rede, enumerar informações sobre sistemas, realizar ataques de força bruta e muito mais.

Interface gráfica e linha de comando

O Metasploit Framework oferece tanto uma interface gráfica (Metasploit Community Edition) quanto uma linha de comando (msfconsole) para interação com o framework. Isso permite que os usuários escolham a forma de interação que melhor se adapta às suas necessidades e preferências.

Como usar o Metasploit Framework

O Metasploit Framework pode ser usado por profissionais de segurança, testadores de penetração e até mesmo por hackers éticos para avaliar e fortalecer a segurança de sistemas e redes. No entanto, é importante ressaltar que seu uso deve ser sempre legal e ético, de acordo com as leis e regulamentações aplicáveis.

Para começar a usar o Metasploit Framework, você pode instalá-lo a partir do repositório oficial ou usar a versão pré-instalada disponível em distribuições Linux especializadas em testes de penetração, como o Kali Linux. Uma vez instalado, você pode explorar as diferentes funcionalidades e recursos oferecidos pelo framework.

Como instalar o Metasploit Framework no Ubuntu, Debian ou derivados

Antes de instalar o Metasploit Framework precisamos atualizar o sistema, se estiver usando o Debian execute os comandos como root e se for Ubuntu, execute com o sudo. No exemplo abaixo vamos incluir o sudo em nossos comandos. Você também pode seguir um outro tutorial onde mostramos como habilitar o sudo no Debian.

Atualize o sistema:

sudo apt update
sudo apt upgrade

Vamos instalar as dependências necessárias para poder instalar o Metasploit Framework no Ubuntu ou Debian de maneira satisfatória:

sudo apt install curl ca-certificates apt-transport-https software-properties-common lsb-release postgresql -y

Agora, vamos importar a chave do repositório do Metasploit Framework:

curl -fsSL https://apt.metasploit.com/metasploit-framework.gpg.key | sudo gpg --dearmor | sudo tee /usr/share/keyrings/metasploit.gpg > /dev/null

Agora, vamos adicionar o repositório:

echo "deb [signed-by=/usr/share/keyrings/metasploit.gpg] http://downloads.metasploit.com/data/releases/metasploit-framework/apt buster main" | sudo tee /etc/apt/sources.list.d/metasploit.list

Mesmo como Debian Buster na linha do repositório, não se preocupe em alterar, pode executar o comando mesmo assim! Agora se há novo repositório temos que atualizar a nossa lista dos fontes, execute o comando abaixo:

sudo apt update

Vamos executar o próximo comando para instalar o Meta Metasploit Framework no Debian, Ubuntu ou derivados:

sudo apt install metasploit-framework

Por fim, ainda no Terminal, execute o comando abaixo para abrir o Mestasploit Framework:

msfconsole

A partir de agora a interface você vai criar um novo banco de dados, em resumo, a maioria das pessoas responde sim para todas as perguntas! Caso queira aprender tudo sobre como usar o Metasploit Framework leita esta documentação oficial.

Comandos do Metasploit Framework

Agora, conheça alguns dos principais comandos do Metasploit Framework, lembre-se de utilizar a verificação com responsabilidade.

Comandos de exploração de vulnerabilidade:

ComandoDescrição
searchLocalize uma exploração ou carga útil específica.
useEscolha uma exploração ou carga útil para implantação.
show optionsExiba as opções disponíveis para o exploit ou payload escolhido.
setDefina um valor para uma opção específica.
exploitInicie o exploit selecionado.
sessionsSupervisione as sessões ativas do Meterpreter.
backAfaste-se do exploit atual ou do contexto de carga útil.

Comandos extras:

ComandoDescrição
searchEncontre um módulo auxiliar específico.
useAtive um módulo auxiliar desejado.
show optionsEnumere as opções atuais para o módulo auxiliar selecionado.
setAtribua um valor a uma opção específica.
runInicie o módulo auxiliar escolhido.
backSaia do contexto do módulo auxiliar atual.

Comandos para serem utilizados após uma exploração

ComandoDescrição
sysinfoRecupere dados detalhados do sistema.
getuidIdentifique o ID do usuário ativo.
getprivsEnumere os privilégios do usuário atual.
shellAcesse um shell de comando do sistema.
psListar processos ativos.
migrateTransição para um processo diferente.
downloadRecupere um arquivo do sistema comprometido.
uploadTransfira um arquivo para o sistema comprometido.

Comandos do Banco de dados

ComandoDescrição
db_statusVerifique o status operacional do banco de dados.
db_rebuild_cacheAtualize o cache do banco de dados.
db_nmapIncorpore um resultado de varredura nmap ao banco de dados.
hostsEnumere todos os hosts registrados no banco de dados.
servicesListe todos os serviços documentados no banco de dados.
vulnsDetalhe todas as vulnerabilidades registradas no banco de dados.

Comandos para módulos

ComandoDescrição
loadIntegre um módulo ao console.
reload_allAtualize todos os módulos.
unloadRemova um módulo do console.
infoForneça detalhes sobre um módulo específico.
editModifique os parâmetros de um módulo.

Nós do SempreUpdate somos um site informativo, não estimulamos e nem concordamos com práticas abusivas, nocivas ou que coloquem a integridade de pessoas ou instituições em risco. Por isso, apenas teste em ambientes onde você tenha plena e total autorização. No Brasil e em alguns países a prática de escanear qualquer aplicação é considerada crime. Assim, evite problemas futuros!