Metasploit框架介紹與基本命令

    

Metasploit簡介

    Metasploit(MSF)是一個免費的、開源的可下載的框架,旨在方便滲透測試,它是由Ruby程序語言編寫的模板框架,具備很好的擴展性,便於滲透測試人員開發、使用和定製工具模板。在受權的狀況下,咱們可以經過它發現漏洞並進行快速實時攻擊。sql

MSF基本模塊

綜合滲透測試模塊

1.Auxiliary(輔助模塊):爲滲透測試信息蒐集提供了大量的輔助模塊支持, 它們只負責執行掃描、嗅探、指紋識別等相關功能以輔助滲透測試。
2.Exploits(攻擊模塊):利用發現的安全漏洞或者配置弱點對遠程目標系統進行攻擊,從而得到對遠程目標系統訪問權的代碼組件。其中包含攻擊者或者測試人員針對系統中的漏洞而設計的各類POC驗證程序,用於破壞系統安全性的攻擊代碼。
3.Payload(攻擊載荷模塊):攻擊成功或促使靶機運行的一段植入代碼。在MSF中能夠自由選擇、傳送和植入。攻擊載荷也多是簡單地在目標系統上執行一些命令,如添加用戶帳戶等。
4.Post(後滲透攻擊模塊):收集更多信息或進一步訪問被利用的目標系統。如獲取敏感信息、實施跳板攻擊等。
5.Encoders(編碼模塊):將攻擊載荷進行編碼,來繞過防禦軟件的攔截。如:殺毒軟件、防火牆、IDS等。數據庫

滲透攻擊步驟

    使用MSF滲透測試時,能夠綜合使用以上模塊,對目標系統進行偵察並發動攻擊。整體步驟以下:
1.掃描目標系統,尋找可用漏洞。
2.選擇並配置一個漏洞利用模塊。
3.選擇並配置一個攻擊載荷模塊。
4.選擇一個編碼技術,用來繞過殺毒軟件的查殺。
5.進行滲透攻擊。windows

MSF基礎指令

help/?    幫助菜單
exit     退出MSF控制檯
Back     返回上一級
info     顯示一個或多個模塊的信息
show     顯示所給類型的模塊
background     將當前操做在後臺運行
Use 使用所選擇的模塊
set 設置選項
unset 取消設置的選項安全

使用MSF前的配置

1.開啓數據庫
service postgresql start

2.初始化MSF數據庫
msfdb init

這裏我已經初始化過一次了
3.開啓MSF
msfconsole

4.查看數據庫鏈接狀態
db_status
併發

簡單使用

show auxiliary

    Name的命名規則:功能/服務/名稱,如:scanner/smb/smb_ms17_010
    rank表示好用等級:normal(正常),excellent(優秀),good(良好),average(平均)
show expolits

    Name的命名規則:操做系統/服務/名稱,如:windows/smb/ms17_010_eternalblue
search ms17-010
框架

查看詳細信息

info exploit/windows/smb/ms17_010_eternalblue_win8
工具

查看幫助內容

help
post

根據名稱搜索:search ms17_010

聯合搜索:search name:ms17 type:auxiliary

搜索CVE中文庫漏洞:search CVE-2009-3103

查看詳細信息:search -h
設置模塊:use auxiliary/

hosts
使用hosts能夠添加主機以及刪除主機等,列出當前mac地址:hosts -c mac測試

相關文章
相關標籤/搜索