Das Metasploit-Projekt ist ein Open-Source-Projekt welches Informationen über Sicherheitslücken bietet und auch bei Penetrationtests eingesetzt wird. In diesem Blogpost möchte ich eine Installation des Metasploit Frameworks unter Fedora aufzeigen. Alternativ zu der manuellen Installation unter Fedora kann auch KALI in einer VM verwendet werden.
Falls nicht anders angegeben, müssen alle folgenden Befehle als root ausgeführt werden.
Vorbereitung Als Vorbereitung wird ein Postgresql-Server für die Suche in Metasploit installiert und konfiguriert.
Zuerst PostgreSQL installieren und initialisieren.
dnf install postgresql-server
postgresql-setup --initdb
systemctl start postgresql
systemctl enable postgresql
Jetzt muss zum postgres Benutzer gewechselt werden.
su - postgres
In der /var/lib/pgsql/data/pg_hba.conf die Zeilen
# IPv4 local connections:
host all all 127.0.0.1/32 ident
# IPv6 local connections:
host all all ::1/128 ident
auf
# IPv4 local connections:
host all all 127.0.0.1/32 password
# IPv6 local connections:
host all all ::1/128 password
ändern und als root mit
systemctl restart postgresql
den Dienst neu starten. Nun zurück als postgres-User den DB-Benutzer anlegen (Passwort merken).
-bash-4.4$ createuser msf_user -P
Enter password for new role:
Enter it again:
Zum Schluss der Vorbereitung noch die Datenbank erstellen.
-bash-4.4$ createdb --owner=msf_user msf_database
Metasploit Framework Installer Das Metasploit Framework kann mit hilfe des Metasploit Framework Open Source Nightly Installers installiert werden. Dieser Installer kann direkt in einem Terminal aufgerufen werden.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall
Der Installer lädt sich das aktuelle RPM-Paket des Metasploit Frameworks und legt unter /etc/yum.repos.d/ ein Repo-File für dnf an. Damit können nun Updates über dnf eingespielt werden.
Metasploit Framework Konfiguration Nach der Installation am besten das Metasploit Framework in den PATH aufnehmen. Dazu in der ~/.bashrc
export PATH=/opt/metasploit-framework/bin:$PATH
eintragen. Nach dem Sourcen der ~/.bashrc können die diversen Metasploit-Befehle direkt aufgerufen werden. Unter /opt/metasploit-framework/embedded/framework/config nun eine Datei mit dem Namen database.yml mit diesem Inhalt anlegen (Einrückungen beachten da yml-Syntax).
production:
adapter: postgresql
database: msf_database
username: msf_user
password: PASSWORT
host: 127.0.0.1
port: 5432
pool: 75
timeout: 5
Nicht vergessen, PASSWORT durch das vorher beim erstellen des DB-Benutzers gesetzte Passwort ersetzen. Jetzt kann die Metasploitconsole gestartet und der Status der Datenbank kontrolliert werden.
msfconsole
msf > db_status
[] postgresql connected to msf_database
Beim ersten Aufruf einer Suche im Metasploit Framework wird die Meldung, dass der Cache aufgebaut wird, ausgegeben.
Schlussworte Das Metasploit Framework kann auch als “normaler” Benutzer ausgeführt werden jedoch hab ich das die Erfahrung gemacht, dass diverse Dinge nicht so funktionieren wie sie sollten.
Bevor das Metasploit Framework eingesetzt wird, bitte die rechtliche Lage in deinem Land abklären.