Metasploit auf dem Raspberry Pi installieren

Metasploit auf dem Raspberry Pi installieren

Softwarevorraussetzungen:
Zuerst müssen wir die Vorraussetzungen dafür installieren:
sudo apt-get -y install \
build-essential zlib1g zlib1g-dev \
libxml2 libxml2-dev libxslt-dev locate \
libreadline6-dev libcurl4-openssl-dev git-core \
libssl-dev libyaml-dev openssl autoconf libtool \
ncurses-dev bison curl wget postgresql \
postgresql-contrib libpq-dev \
libapr1 libaprutil1 libsvn1 \
libpcap-dev screen

RVM & Ruby installieren
Da der Prozess länger dauert und wir eine Unterbrechung vermeiden wollen, starten wir hier für Screen und holen und organisieren uns eine Beschäftigung für zwischendurch.
screen -S rvm
Möchte an den Screen verlassen kann man das mit Strg+A+D bewerkstelligen.
Um eine verlorene Verbindung dann wieder aufzunehmen kann man folgendes eingeben:
screen -r rvm

Jetzt installieren wir RVM und Ruby.
curl -L https://get.rvm.io | bash -s stable --ruby
Bei einem Abbruch bzgl. des PGP-Keys muss dieser noch installiert werden:
gpg2 --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3

Dann ggfs. noch einmal neu starten.

Nachdem die Installation abgeschlossen ist, müssen wir das RVM-Script neu laden:
source ~/.rvm/scripts/rvm
Als nächstes erzeugen wir unser Default-Gemset:
rvm use --create --default 2.4.0@msf

Metasploit herunterladen
Nun klonen wir Metasploit von Github:
git clone https://github.com/rapid7/metasploit-framework.git metasploit
Nachdem der Klon vorgang vollständig vollzogen ist, müssen wir postgresql starten, damit wir in Metasploit mit Datenbanken arbeiten können:

sudo /etc/init.d/postgresql start
Nachdem Postgresql gestartet ist, müssen wir für Metasploit noch einen Benutzer anlegen:

sudo su postgres
createuser msf_user -P

Wir geben nun zweimal ein Passwort ein.

createdb --owner=msf_user msf_database
exit

Damit haben wir dann die entsprechende Datenbank angelegt und die switch-user Umgebung verlassen.

Bundler installieren:
gem install bundler
bundle install

ruby ./msfconsole -L
Nachdem wir ein paar Minuten gewartet haben, begrüßt uns die MSFConsole.

Zuletzt möchten wir noch die Datenverbindung einrichten:

db_connect msf_user:PASSWORT@localhost/msf_database
[*] Rebuilding the module cache in the background...

Nun sollte uns Metasploit das auch bestätigen:
db_status
[*] postgresql connected to msf_database

Fazit:
Auch wenn der Raspberry Pi für die Tests dann Zeit brauch, ist er nutzbar für Metasploit.