Installation de Metasploit
On janvier 27, 2022 by adminPassons à la pratique en installant Metasploit. L’une des plaintes les plus courantes que je reçois de mes étudiants est qu’ils ne parviennent pas à installer Metasploit et reviennent donc à Windows. Si vous avez suivi ma série Pentest Workstation, vous avez construit votre station de travail Ubuntu. Dans mon cas, c’est Ubuntu 20.04 LTS basé sur un serveur. Pas d’interface graphique.
Dans ce court tutoriel, nous allons installer metasploit à partir de la dernière source sur le dépôt github de Rapid7.
Installation des dépendances de Metasploit
Metasploit est construit en ruby et il y a un certain nombre de dépendances qui sont nécessaires. La façon la plus facile et la plus rapide d’installer toutes les dépendances est avec le one liner suivant:
apt install -y build-essential zlib1g zlib1g-dev libpq-dev libpcap-dev libsqlite3-dev ruby ruby-dev
Il peut prendre jusqu’à une heure pour obtenir ces installations, selon la vitesse de votre connexion Internet.
Installation de Metasploit
Toutes les dépendances sont installées. Il est maintenant temps de procéder à l’installation de Metasploit. C’est parti. Je vous suggère d’installer ceci dans votre répertoire personnel dans apps.
mkdir ~/appscd ~/apps
Etape 1 – Cloner le repo git
Vous voulez cloner le repo pour faciliter la récupération des mises à jour si jamais msfupdate échoue. Faire cela est vraiment facile en utilisant la commande git clone:
git clone https://github.com/rapid7/metasploit-framework.git
Cela peut prendre un certain temps pour cloner car le repo est raisonnablement grand donc maintenant si un grand temps pour cette tasse de café.
Etape 2 – Installer Metasploit
Et maintenant la partie que vous avez attendu. Installer Metasploit peut être une douleur, mais voici la façon la plus rapide et la plus simple de le faire:
cd metasploit-framework/sudo gem install bundlerbundle install
Étape 3 – Lancement de Metasploit
La meilleure et la plus simple façon de tester votre nouvelle installation est de la lancer. Le lancement est très simple. C’est juste un cas d’exécution de la msfconsole à partir de la ligne de commande dans le directoy metasploit-framework. Cela se fait par:
./msfconsole
Si tout s’est déroulé comme prévu, le vous serez dans la console msf6 et cela devrait ressembler à quelque chose comme ceci:
Configuration pour les mises à jour
Congratulations, vous avez maintenant la dernière version de metasploit qui tourne sur votre système. La dernière chose à faire est de configurer le système pour les mises à jour. Pour ce faire, nous devons configurer certaines des variables GIT.
Premièrement, définissez votre nom en utilisant la commande suivante et en remplaçant NOM ICI par votre nom:
git config --global user.name "NAME HERE"
Maintenant, définissez votre adresse e-mail en remplaçant [email protected] par votre adresse e-mail:
git config --global user.email "[email protected]"
Maintenant, exécuter les mises à jour est aussi simple que d’exécuter msfupdate à partir du répertoire metasploit-framework.
La dernière étape
Bien joué, vous êtes arrivé à la dernière étape. La dernière chose à faire est de définir la mise à jour sur le cron, de sorte que vous n’avez pas besoin de vous rappeler d’exécuter msfupdate tout le temps. En restant simple comme toujours, exécutez:
crontab -e
En utilisant votre éditeur préféré, ajoutez la ligne suivante, remplacez $name par votre nom d’utilisateur:
0 1 * * * /home/$name/apps/metasploit-framework/msfupdate > /dev/null 2>&1
Et c’est tout. Maintenant, metasploit se mettra à jour à 1 heure du matin tous les jours et vous pourrez vous concentrer sur l’utilisation de l’outil.
La prochaine étape de la série est l’installation d’OpenVAS.
Rappelez-vous, pour tous vos besoins en matière de tests de pénétration, Hedgehog Security est là pour vous aider.
Laisser un commentaire