0×01 簡介css
Metasploit就是一個漏洞框架。它的全稱叫作The Metasploit Framework,簡稱叫作MSF。Metasploit做爲全球最受歡迎的工具,不只僅是由於它的方便性和強大性,更重要的是它的框架。它容許使用者開發本身的漏洞腳本,從而進行測試。若是看完這篇文章,讀者仍是不懂Metasploit,那麼可能須要在這個網站學習一些基礎知識。戳我!html
0×02 要求linux
在使用Metasploit以前,咱們得確保本身的設備可以達到如下的要求,這些要求包括硬件和軟件。shell
硬件:確保你的計算機或者VM都達到下面的要求。api
硬盤空間: 若是你要使用Metasploit,首先你得確保你有10GB的儲存空間。由於Metasploit會使用到一些大型文件。在分區的時候確保不是以FAT32類型進行分區。由於FAT32不支持大文件運行。個人建議是以NTFS,ext3或者其餘類型進行分區。個人建議是你的使用空間最好有30GB。安全
內存:Kali對內存的建議作了不少解釋,實際上只要你的內存值等於或者大於2GB就可使用各個版本的Kali系統了。ruby
處理器:官方系統解釋到,只要處理器的處理速度大於或者等於400MHz就可使用Kali系統。可是我建議最低爲500MHz網絡
網絡設備:你可使用cat5接口進行訪問。請確保你的網絡設備有DHCP,若是沒有,那麼請本身爲你的kali分配IP。固然,你也能夠用無線網絡,可是請爲你的無線網卡安裝相對應的驅動。框架
軟件:這裏建議使用者安裝兩套操做系統。一臺是kali系統,一臺是受害者的系統或者測試系統。這樣作的緣由是可以方便安全人員作一下測試。ide
虛擬機:咱們的建議是用虛擬機來運行kali系統。VMware Player能夠說是最棒的選擇。這個軟件是免費的,用戶只須要註冊就可以使用。固然你也能夠選擇其餘的虛擬機,可是個人建議就是VMware。
Kali Linux:在前面我也沒介紹kali系統。先說說這個系統吧。Kali是以linux系統進行封裝的。Kali系統的有點在於這個系統集合了大量的優秀的安全工具,同時還能對這些工具進行升級。其中也包含了Metasploit。Kali系統的下載地址是:http://www.kali.org/downloads/ 。若是你安裝完了Kali系統,你能夠打開控制窗口,使用如下命令對Kali系統進行升級。
升級指令:「apt-get update && apt-get upgrade」
Metasploitable系統:也許你遇到過不少linux系統,可是殊不知道如何使用那些linux漏洞。幸運的是,Metasploit的開發團隊也意識到了這個問題。他們製做出了Metasploitable系統。這個系統包含了大大小小的linux漏洞,十分適合作爲測試系統。既能提升技術,同時也可以「自我意淫」一下。如今的Metasploitable已經有了第二套版本,下面是下載地址。
Metasploitable 2.0 下載地址—> 戳這裏~
你們有一點須要注意。千萬不要在公共WIFI或者你未知的網絡環境下使用Metasploitable系統,以防遭到他人入侵。
這個測試系統下載下來後是zip格式的。解壓後使用VM打開。若是是VMware的,直接打開用VMware打開Metasploitable.vmx文件便可。Metasploitable系統的默認帳號和密碼是msfadmin:msfadmin
下面是截圖:
若是你想了解更多關於Metasploitable的信息,你能夠去下面這個網站。
0×03 Metasploit結構簡介
先來看看下面的一張圖。由於專業術語比較多,有些關鍵的名詞我就不翻譯,以防影響的文章的學術性和正確性。
系統文件和庫
MSF的系統文件經過很直觀的方式進行排列,而且經過目錄的方式展示出來。下面我來講說各個目錄的介紹。
data目錄:裏面存放一些可編輯的文件,主要是給Metasploit使用 documentation目錄:提供一些MSF的介紹文檔等 external目錄:源文件和第三方的庫 lib目錄:MSF框架的主要組成部分 modules目錄:MSF的模塊存放位置 plugins目錄:存放Metasploit的插件 scripts目錄:存放Meterpreter代碼(shell code)或者是其餘的腳本文件 tools目錄:各類各樣實用的命令行工具
庫
1. Rex庫 1.1 最基礎的組建 1.2 網絡套接字、網絡應用協議客戶端與服務端實現、日誌子系統等 1.3 SSL, SMB, HTTP, XOR, Base64, Unicode 2. Msf::Core庫 2.1 提供了一些比較基礎的API接口 2.2 爲MSF的框架進行定義 3. Msf::Base 3.1 提供了一些額外的和簡單的API接口
模塊和位置
1. 主要的Metasploit模塊位置在/usr/share/metasploit-framework/modules/目錄下。 2. 用戶設置的模塊通常在~/.msf4/modules/
Metasploit對象模塊
在MSF裏面,全部的模塊都是經過ruby語言進行編寫的
0×04 結語
對於Metasploit的結構,msfcli的簡介都瞭解的差很少了,第二章將會介紹msfconsole的理論。
* 做者/Arthur和lazynms,整理/FreeBuf小編banish,轉載請註明來自FreeBuf黑客與極客(FreeBuf.COM)