使用msfconsole命令進入msf
我認為重要的兩部分是exploit和payload
乙個是選擇攻擊方式乙個是選擇攻擊載荷,合適的攻擊方式有利於滲透成功,合適的payload有利於成功之後搭建通道
輸入help可以檢視使用過程中需要的引數或者指令
show options 顯示他有哪些引數
show payloads 檢視庫
show exploits 就看以看到不同已知漏洞的利用程式
會顯示 exploit 名稱 等級(rank) 描述
exploit部分
exploit 命名規則:
作業系統/服務/模組名稱
例如:windows/vnc/realvnc_client
等級(rank)代表好用的程度
描述就是對漏洞的簡單介紹
檢視exploit詳細:info 模組名
info exploit/windows/wins/ms04_045_wins
選擇使用乙個模組
use exploit/windows/vnc/realvnc_client
然後列出模組設定引數
show options
options中required的是必須設定的選項
列出exploit 的可攻擊目標型別:show targets
設定選項:set 選項名 值 (如 set rhost 192.168.0.1)
設定攻擊目標:set target 編號(如set target2)
payload
payload 就是shellcode 就是在漏洞利用成功後所要建立的攻擊載荷
可以使用show payload 來看一下當前的exploit 可以用哪些payload
payloads 命名規則:
作業系統/型別/名稱 如:windows/shell/bind_tcp
型別主要有:
shell:得到乙個shell
diiinject: 上傳dll並注入到程序
patchup***:修補漏洞
upexec:上傳並執行乙個檔案
meterpreter:高階payload
vncinject:高階payload vnc 注入
passivex:高階payload
payloadm名稱命名規則:
shell_find_tag:在乙個已建立的連線上建立乙個shell
shell_reverse_tcp:反向連線到攻擊者主機並建立乙個shell
bind_tcp:監聽乙個tcp連線
reverse_tcp:反向建立tcp連線
reverse_http:通過http隧道通訊並建立乙個新使用者新增到管理組
add_user:建立乙個新使用者並新增到管理組
***_ipv6_tcp:基於ipv6
***_nonx_tcp:非no execute或win7(nx是應用在cpu的一種可以防止緩衝區溢位的技術)
***_ord_tcp:有序payload
***_tcp_allportsl在所有可能的埠
設計payload:set payload payload_name
列出選項還是:show options
之後設定選項:set rhost 192.168.0.1
這樣exploit和payload 就設定完畢了,我們就可以對目標主機進行利用了
set payload windows/shell/bind_tcp 進行選擇漏洞
設定好相關引數之後,輸入exploit或者run即可發起攻擊
滲透測試之學習使用metasploit
metasploit為滲透測試人員提供了大量友好 容易使用的工具。metasploit最初有hd moore建立,後來被nexpose漏洞掃瞄器的radid7公司收購。在滲透測試過程中,可以手工完成的一些工作都可以通過metasploit來做。metasploit需要經常地更新,已維護最新的攻擊庫。...
Metasploit的使用 入門
1.1 簡介 metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟體漏洞,並保持頻繁更新。被安全社群冠以 可以黑掉整個宇宙 之名的強大滲透測試框架。metasploit framework最初是hd moore個人的想法,當時他在一家安全公司工作,他於2003年10月發布了第乙個基於p...
使用metasploit錯誤合集
問題 使用search命令提示不能啟動資料庫 解決辦法 kali 2.0 已經沒有metasploit 這個服務了,所以service metasploit start 的方式不起作用。在kali 2.0中啟動帶資料庫支援的msf方式如下 1 首先啟動postgresql資料庫 etc init.d...