metasploit 學習與使用

2021-10-03 19:47:32 字數 1805 閱讀 6568

使用msfconsole命令進入msf

我認為重要的兩部分是exploit和payload

乙個是選擇攻擊方式乙個是選擇攻擊載荷,合適的攻擊方式有利於滲透成功,合適的payload有利於成功之後搭建通道

輸入help可以檢視使用過程中需要的引數或者指令

show options 顯示他有哪些引數

show payloads 檢視庫

show exploits 就看以看到不同已知漏洞的利用程式

會顯示 exploit 名稱 等級(rank) 描述

exploit部分

exploit 命名規則:

作業系統/服務/模組名稱

例如:windows/vnc/realvnc_client

等級(rank)代表好用的程度

描述就是對漏洞的簡單介紹

檢視exploit詳細:info 模組名

info exploit/windows/wins/ms04_045_wins

選擇使用乙個模組

use exploit/windows/vnc/realvnc_client

然後列出模組設定引數

show options

options中required的是必須設定的選項

列出exploit 的可攻擊目標型別:show targets

設定選項:set 選項名 值 (如 set rhost 192.168.0.1)

設定攻擊目標:set target 編號(如set target2)

payload

payload 就是shellcode 就是在漏洞利用成功後所要建立的攻擊載荷

可以使用show payload 來看一下當前的exploit 可以用哪些payload

payloads 命名規則:

作業系統/型別/名稱 如:windows/shell/bind_tcp

型別主要有:

shell:得到乙個shell

diiinject: 上傳dll並注入到程序

patchup***:修補漏洞

upexec:上傳並執行乙個檔案

meterpreter:高階payload

vncinject:高階payload vnc 注入

passivex:高階payload

payloadm名稱命名規則:

shell_find_tag:在乙個已建立的連線上建立乙個shell

shell_reverse_tcp:反向連線到攻擊者主機並建立乙個shell

bind_tcp:監聽乙個tcp連線

reverse_tcp:反向建立tcp連線

reverse_http:通過http隧道通訊並建立乙個新使用者新增到管理組

add_user:建立乙個新使用者並新增到管理組

***_ipv6_tcp:基於ipv6

***_nonx_tcp:非no execute或win7(nx是應用在cpu的一種可以防止緩衝區溢位的技術)

***_ord_tcp:有序payload

***_tcp_allportsl在所有可能的埠

設計payload:set payload payload_name

列出選項還是:show options

之後設定選項:set rhost 192.168.0.1

這樣exploit和payload 就設定完畢了,我們就可以對目標主機進行利用了

set payload windows/shell/bind_tcp 進行選擇漏洞

設定好相關引數之後,輸入exploit或者run即可發起攻擊

滲透測試之學習使用metasploit

metasploit為滲透測試人員提供了大量友好 容易使用的工具。metasploit最初有hd moore建立,後來被nexpose漏洞掃瞄器的radid7公司收購。在滲透測試過程中,可以手工完成的一些工作都可以通過metasploit來做。metasploit需要經常地更新,已維護最新的攻擊庫。...

Metasploit的使用 入門

1.1 簡介 metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟體漏洞,並保持頻繁更新。被安全社群冠以 可以黑掉整個宇宙 之名的強大滲透測試框架。metasploit framework最初是hd moore個人的想法,當時他在一家安全公司工作,他於2003年10月發布了第乙個基於p...

使用metasploit錯誤合集

問題 使用search命令提示不能啟動資料庫 解決辦法 kali 2.0 已經沒有metasploit 這個服務了,所以service metasploit start 的方式不起作用。在kali 2.0中啟動帶資料庫支援的msf方式如下 1 首先啟動postgresql資料庫 etc init.d...