天天看點

Metasploit工具學習(一)簡介

Metasploit工具學習

  • 簡介
    • 安裝
    • 核心子產品
    • 常用指令
    • 永恒之藍ms17_010執行個體

簡介

Metasploite是由Rapid7開始的一個計算機安全項目,最著名的是其中一個子項目Metaploite Framework,這是一種用于針對遠端目标機器執行漏洞利用代碼的攻擊架構。

Metasploit工具學習(一)簡介

安裝

kali系統自帶,安裝方式自行百度

核心子產品

  1. Auxiliary:核心輔助子產品

    主要是掃描爆破,不會建立連接配接

  2. Encoders:核心編碼子產品

    為msfvenom提供編碼能力

  3. Evasion:核心逃逸子產品
  4. Exploit:核心攻擊子產品

    進行漏洞利用使用的攻擊代碼子產品

  5. Payload:攻擊載荷子產品

    基于exploits,在确定了漏洞可以利用後執行的核心攻擊代碼子產品

  6. Post:後滲透子產品

    包含一些常見的,如mimikatz,一些擷取控制權後的操作的子產品

常用指令

  1. msfconsole:進入架構
  2. msfupdate:更新架構
  3. help或者?:幫助菜單
  4. version:檢視目前版本
  5. show …:展示子產品
  6. search:模糊搜尋
  7. use:使用該子產品
  8. options:展示目前使用子產品資訊
  9. info:介紹子產品資訊
  10. previous:切換到上一個使用過的子產品
  11. reload_all:重新載入所有子產品
  12. set:設定值
  13. exploit或者run:執行

永恒之藍ms17_010執行個體

靶機(win7_x64):192.168.228.131

攻擊機(Linux_kali):192.168.228.139

  1. 使用nmap掃描靶機,存在不存在ms17-010可利用漏洞
    Metasploit工具學習(一)簡介
  2. 存在,則打開msf,使用exploit/windows/smb/ms17_010_eternalblue
    Metasploit工具學習(一)簡介
    Metasploit工具學習(一)簡介
  3. 輸入options,檢視還有哪些需要補全的資訊,将其補全
    Metasploit工具學習(一)簡介
  4. 使用meterpreter設定有效載荷,并補全資訊
    Metasploit工具學習(一)簡介
  5. run或者exploit跑起來,獲得會話
    Metasploit工具學習(一)簡介
  6. 獲得到session後,首先檢視目前權限,geuid
    Metasploit工具學習(一)簡介
    getsystem是msf内置提權函數,這裡已經獲得了系統權限,為最高權限
  7. 這裡獲得控制權後,就可以進行一些操作了,比如shell反彈,等等,再反彈shell時看見有亂碼問題,可以使用chcp 65001來使用UTF-8編碼
    Metasploit工具學習(一)簡介

繼續閱讀