Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,並保持頻繁更新。被安全社區冠以「能夠黑掉整個宇宙」之名的強大測試框架。
命令行下使用Metasploit
運行後首先看到的是Metasploit歡迎界面,咱們輸入「?」獲得在線幫助。
左面顯示的是溢出程序的程序名稱,右面是相應的簡介。能夠看到Metasploit中帶的溢出程序包仍是不少的,徹底能夠知足咱們平常的須要,之後咱們就不再用到存放溢出程序的文件夾中去找半天對應的程序了!
知道了有什麼溢出程序,可是怎麼使用呢?通常狀況下,當咱們拿到一個溢出程序後要先閱讀溢出程序的幫助文件來查看使用方法,在Metasploit中怎樣查看咱們須要的溢出程序的使用方法呢?這就用到了Info命令。該命令的做用是顯示溢出程序包的詳細信息,好比咱們想要查看 「iis50_webday_ntdll」溢出工具包的使用方法,在命令行下輸入:「info Exploit iis50_webday_ntdll」後獲得。
在命令行下輸入「show payloads」後能夠看到可用的ShellCode列表。
在命令行下輸入:Info payload winexec
在這個對話框中須要注意的一樣是開頭的信息和Available Options中的內容。在Available Options中,咱們能夠看到有Required和Optional的字樣,Required 表明必選的意思Optional表明是可選可不選的。在下面的具體使用中咱們須要用到這裏面的選項。
在實際的溢出中,咱們要用到的是USE命令。這裏咱們仍然以「iis50_webdav_ntdll」溢出工具包爲例。在命令行中輸入「use iis50_webdav_ntdll」後會切換到「iis50_webdav_ntdll」目錄下。輸入Show options,查看溢出工具包要求指定輸入的內容。
在Metasploit中,ShellCode是可本身指定的,怎樣指定呢?很簡單,依次輸入輸入:set payload winexecset CMD net user hacker 123 /add & net localgroup administrators hacker /add。
第一個命令是指定咱們須要用什麼樣的ShellCode,可是第2個命令是什麼意思呢?你們如今回過頭去看看圖5。發現了什麼?呵呵,還記得我提到過的必選項嗎?看看Available Options中的CMD必選項和後面的說明。是的,這裏的第2個命令的意思就是設置必選項CMD,其實設置的CMD的內容就是咱們想要執行的命令。至於什麼命令那就看你們的須要了!
好了最基本的設置咱們已經完成,最後指明目標主機的操做系統就能夠發動***了,輸入:show targets能夠看到可供選擇的操做系統類型的表明名稱。接着輸入:set target 0選定操做系統。OK,咱們確認一下,輸入:Set能夠看到所示的回顯。
檢查無誤後就能夠開始溢出了,輸入:Exploit程序提示溢出開始,只不過我此次試驗怎麼溢出都不成功,由於對方系統早補了這個漏洞了,這裏也就不把圖貼出來丟人了,見諒。
圖形界面下使用Metasploit
Metasploit圖形界面的使用方法和命令行下沒有太大的區別,只不過是操做方式的不一樣罷了:到Metasploit的安裝目錄下找到Msfweb.bat文件雙擊運行,一會後程序提示執行成功。web