zoukankan      html  css  js  c++  java
  • Metasploit 安装及使用

     
     

    官网

    https://www.metasploit.com/

    使用手册

    https://metasploit.help.rapid7.com/docs

    简介

    开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。

    MetaSploit 截止目前(2020/06/29)有两个版本:

    Metasploit framework:开源免费,仅拥有命令行界面;Kali Linux 自带,对应的Armitage UI界面已经在15年停止更新,不再适配。官方介绍:Metasploit framework 是基于Ruby的模块化渗透测试平台,使您能够编写,测试和执行漏洞利用代码。Metasploit框架包含一套工具,可用于测试安全漏洞,枚举网络,执行攻击以及逃避检测。Metasploit框架的核心是一组常用工具,这些工具为渗透测试和漏洞利用开发提供了完整的环境。

    Metasploit Pro:商业收费,试用期14天(不能使用公共域邮箱账号申请,可使用企业邮箱、校园邮箱、私人域邮箱申请),拥有UI界面。官方介绍:Metasploit Pro是一个漏洞利用和验证工具,可以帮助您将渗透测试工作流程划分为可管理的部分。

    Metasploit Community:社区版,Kali Linux1.0后已废弃,Kali Linux 最新版为5.5。

    安装

    KaliLinux已默认安装 Metasploit framework。Metasploit Pro需要下载后自行安装。

    官网填写使用申请,获取下载链接及试用申请码。 https://metasploit.com/download

    安装完成后填写申请码激活。

    使用

    1、linux 下启动Pro Console

      1. cd /opt/metasploit

      2. sudo msfpro

    2、访问UI 界面:https://localhost:3790

    • clip_image002

      3、创建项目(主要是填写项目名称和网络限制区域)

      限制网络范围:除非目标地址在定义的网络范围内,否则无法运行任何任务

      i) 选中项目-->Settings-->Network range

      ii) 选中Restrict to network range

      iii) Update project

      clip_image004

      4、导出项目数据

      a) 进入项目中 Exports-->Export Data

      b) 导出文件地址 /path/to/Metasploit/apps/pro/export

      c) 备份发现结果-->导出为工作区ZIP

      5、Discovery Scan

      可识别网络上正在运行的操作系统,并枚举这些系统上的开放端口和服务。使用Nmap执行基本的TCP端口扫面,并运行其他扫描程序模块以手机有关目标主机的更多信息。默认包含UDP 扫描,测试大约250个端口。

      a) 进行项目详情-->Scan

      b) 输入扫描主机IP

      c) 启动扫描

      d) 查看扫描结果 主机-->Analysis

      6、导入三方漏洞扫描报告

      a) 进入项目详情-->Import

      b) 支持的第三方漏洞扫描报告

      Foundstone Network Inventory XML

      Microsoft MBSA SecScan XML

      nCircle IP360 XMLv3 and ASPL

      NetSparker XML

      Nessus NBE

      Nessus XML v1 and v2

      Qualys Asset XML

      Qualys Scan XML

      Burp Sessions XML

      Burp Issues XML

      Acunetix XML

      AppScan XML

      Nmap XML

      Retina XML

      Amap Log

      Critical Watch VM XML

      IP Address List

      Libpcap Network Capture

      Spiceworks Inventory Summary CSV

      Core Impact XML

      7、查看和管理主机数据

      a) analysis-->host

      8、漏洞扫描

      a) Nexpose 扫描

      b) 查看漏洞 anlysis-->vuler...

      9、漏洞验证向导

      配合Nexpose 使用

      a) 管理--》全局设置--》Nexpose 控制台-->Config

      b) quick start wizards--》validate 漏洞 -->pull from Nexpose--》config--》start

      10、 利用已知漏洞

      11、 收集证据

      12、 暴力破解与重用密码

      13、 清理会话

      14、 生成报告

      官方文档:https://metasploit.help.rapid7.com/docs/quick-start-guide

     

     

  • 相关阅读:
    GIT操作命令
    flask中logger日志的使用
    Flask项目总结学习
    kubernetes容器网络
    Chrome浏览器离线安装包下载
    《Linux防火墙配置》
    Redhat7.4配置本地yum源
    zabbix5利用python脚本发报警邮件和趋势图
    screen命令
    MX记录
  • 原文地址:https://www.cnblogs.com/emma-lucas/p/13208917.html
Copyright © 2011-2022 走看看