一、由許多工具組成的完整攻擊框架。html
二、啓動服務:須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據查詢exploit和記錄。sql
代碼爲:shell
service postgresql start service metasploit start
三、路徑介紹:msf路徑爲 /usr/share/metasploit-framework數據庫
Auxiliary:輔助模塊windows
encoders:供msfencode編碼工具使用,具體可使用 msfencode –lapi
exploits:攻擊模塊 (ms08_067_netapi)瀏覽器
payloads:攻擊載荷,攻擊成功後執行的代碼。(windows/meterpreter/reverse_tcp)session
post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。(hashdump、arp_scanner)併發
四、基本命令:框架
msfpayload :生成payload或者shellcode
msfencode:msf中的編碼器,經常使用msfpayload與它編碼避免exploit中的壞字符串
msfconsole:開啓metasploit的concle
五、測試示例:
發現漏洞,搜索exploit:Nmap -sV 172.16.215.143→search vsftp→use exploit/unix/ftp/vsftpd……
選擇exploit查看參數
選擇payload進行攻擊測試
一、metasploit:一個擴展模塊,做爲溢出成功後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。
二、功能:添加用戶、隱藏內容、打開shell、獲取用戶名密碼等
三、經常使用指令:
background:將當前會話放置後臺
load/use:加載模塊
Interact:切換一個信道
migrate:遷移進程
run:執行一個已有模塊,輸入run後按兩下teb,會列出全部的已有腳本。(經常使用:autoroute、hashdump、arp_scanner等)
Resource:執行一個已有的rc腳本經常使用的Meterpreter類型爲:payload/windows/meterpreter/reverse_tcp。
針對windows操做系統,反向鏈接shell,只用起來比較穩定。
四、步驟:
生成Meterpreter後門(須要兩個參數LHOST,LPORT)、打開MSF
開始監聽、在目標機器上執行door.exe、經過help查看可執行的命令、常見命令使用、目錄瀏覽、抓取屏幕、鍵盤監聽、擴展工具(load/use後輸入help)、擴展工具之Mimikatz(抓取本地密碼明文)
一、在跳板機獲取必定權限後,須要積極的向內網主機權限發展,獲取指定目標信息,探查系統的漏洞,藉助msf已獲得的後門。
二、步驟:
查看當前網卡、網段信息
添加路由表 run autoroute -s 10.0.0.1。添加路由表和session關係後,則可用msf中模塊跨網段掃描與攻擊
開Socks代理 經過使用 auxiliary/sever/socks4a模塊,建立一個 Socks代理,能夠做爲瀏覽器,Sqlmp,Namp等使用。
經過Background和sessions -i能夠自由切換進入Session
輸入run能夠看到Meterpreter上能夠作的不少命令
run post/可看到後滲透測試的模塊
獲取內網信息run arp_scanner -r 10.0.0.1/24
也可上傳文件,作端口轉發後續測試
端口轉發 upload lcx.exe c:
一、Beef是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透測試工具
二、步驟:
命令行下啓動Beef beef-xss 此時瀏覽器自動訪問此頁面:http://127.0.0.1:3000/ui/authentication 默認帳戶和密碼beef
假設被測試主機因爲XSS漏洞請求到 http://192.168.11.152:3000/demos/basic.html
HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊。
例如,misc中RAW JavaScript
代理Proxy功能:選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容
beef默認不加載metasploit,須要自行配置。