本文内容:
- Metasploit框架介绍
- Metasploit模块介绍
- Metasploit基础指令
- Metasploit实战
- Metasploit搜索应用
- Metasploit设置模块
- Metasploit主机管理
1,Metasploit框架介绍:
Metasploit是一款免费的,可下载的框架,通过它可以很容易地获取开发并针对软件漏洞试试攻击。
它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。
当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。
仿佛一夜之间,任何人都可以成功成为黑客,每个人都可以使用攻击工具来攻击哪些未打过补丁或者刚刚打过补丁的漏洞。
软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasplot团队一直都在努力开放各种攻击工具,并将它们共享给所有Metasploit用户。
我们能够通过它发现漏洞并进行快速实施攻击,当然需要在授权的情况下。
2,Metasploit模块介绍:
综合渗透测试框架:
Auxiliary 辅助模块 为渗透测试信息收集提供了大量的辅助模块支持。
Exploits 攻击模块 利用发现的安全漏洞和配置拖点对远程目标系统,进行攻击,从而获得对远程目标系统访问权的代码组件。
Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码。
Post 后渗透模块 收集更多信息或进一步访问被利用的目标系统。
Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截。
MSF所用功能可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程。
3,Metasploit基础指令:
简单好用的帮助指令:
help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息
show 显示所给类型的模块
backgroun 将当前操作在后台运行
use 使用所选择模块
set 设置选项
uset 取消设置选项
4,Metasploit实践:
1.开启数据库:service postgresql start
2.初始化MSF数据库:msfdb init [初次使用需要初始化]
3.开启MSF:msfconsloe
4.查看数据连接状态:db_status
5.常用模块粗略介绍:
1.Auxiliary模块:show auxiliary
命名规则:功能/服务/名称
如:scanner/smb/smb_ms17_010
2.Exploits模块:show exploits
命名规则:操作系统/类型/名称
如:windows/smb/ms17_010_eternalblue
3.Payload模块:
命名规则:操作系统/类型/名称
如:windows/x64/meterpreter/reverse_tcp
6.简单的指令:
1.查看帮助内容:help
2.显示模块信息:info windows/smb/ms17_010_eternalblue
3.显示所有的Exploit:show exploits
5,Metasploit搜索应用:
1.根据名称搜索:如;search ms17_010[名称]
2.联合搜索:根据名称,类型:如:search name:ms17[名称] type:auxiliary [类型]
6,Metasploit设置模块:
1.使用模块:use auxiliary/scanner/smb/smb_ms17_010
2.查看需要设置选项:options
3.设置选项:set 选项 设置参数,如:set lhost 127.0.0.1
7,Metasploit主机管理:
1.命令hosts:通过该命名我们可以添加主机以及删除等。
2.列出mac地址,hosts -c mac