Metasploit 快速入門(一)
Metasploit 快速入門(一)
參考:
目錄
框架和相關術語簡介
Metasploit Framework;這是一個免費的、開源的滲透測試框架。它是使用Ruby語言編寫的。它擁有世界上最大滲透測試攻擊資料庫。
Vunlerability:允許攻擊者入侵或危害系統安全性的弱點稱為漏洞,漏洞可能存在於操作心痛,應用軟體設定網路協議中。
Exploit:攻擊程式碼或程式,它允許攻擊者利用易受攻擊的系統並危害其安全。每個漏洞都有相對應的漏洞利用程式。
Payload:攻擊載荷。它主要用於建立攻擊者和受害機直接的連線。
Module:模組是一個完整的構件,每個模組執行特定的任務,並通過幾個模組組成一個單元執行。這種架構的好處是可以容易的將自己寫的利用程式和工具整合到架構中
Metasploit框架具有模組的體系結構
Metasploit提供兩種不同的UI,msfconsole和WebUI,本文中主要使用msfconsole。因為msfconsole對metasploit支援最好,可以使用所有功能。
msf使用postgresql,所以需要開啟服務
systemctl start postgresql && systemctl enable postgresql
ttl中輸入msfconsole啟動msf,輸入db_status檢查資料庫連線情況
命令後帶上 -h 引數檢視命令具體資訊
建立工作區
msf中有工作區的概念,可以用來隔離不同的滲透測試任務,從而避免混餚不同的測試。
預設工作區是default,輸入workspace檢視
msf5 > workspace
* default
msf5 >
輸入workspace -h 檢視命令幫助
msf > workspace -h
Usage:
workspace List workspaces
workspace -v List workspaces verbosely
workspace [name] Switch workspace
workspace -a [name] ... Add workspace(s)
workspace -d [name] ... Delete workspace(s)
workspace -D Delete all workspaces
workspace -r <old> <new> Rename workspace
workspace -h Show this help information
msf >
使用資料庫
-
準備工作
輸入
db_import
,檢視支援的檔案型別 -
怎麼做
nmap -Pn -A -oX report 192.168.177.139
,使用nmap將掃描結果以xml形式儲存,可以直接在msf控制檯中使用 -
匯入到資料庫
db_import /root/report
host命令
資料庫中有了資料,就可以使用hosts命令來顯示當前工作區中儲存的所有主機
services命令
services命令顯示目標主機上可用的服務
search命令
search命令用來搜尋相關的模組, 沒有帶引數表示匹配所有欄位
search mysql type:exploit #查詢mysql的攻擊模組
search cve:2008 name:linux #查詢linux cve2008庫中漏洞
search path:shell type:payload platform:windows#查詢平臺為windows路徑中包含shell的攻擊載荷
search
show命令
-
show info
顯示當前模組的資訊
-
show options
顯示當前模組所有可以設定的引數, 會回顯
-
show missing
顯示當前為設定的必要引數
-
show payload/exploit/auxiliary
同search,但是沒有search好用
connect命令
連線目標主機, 傳送請求
連線baidu.com 443埠傳送get請求
connect -s -z baidu.com 443
只連線不返回響應報文
其他命令
use命令
使用具體的模組, 一般配合search使用use <name|index>
, 可是使用索引或是模組名
back命令
退出具體模組, 如果在模組中使用exit將退出msf
set命令
設定引數的具體內容
run命令
執行當前模組