此站随时失效请牢记导航网址:xnzyzh.com

网络安全工程师演示:黑客如何1天会用Metasploit渗透框架

作者:admin 系统安全

一、每日寄语

我们这个世界,从不会给一个伤心的落伍者颁发奖牌。

二、MSF介绍

Metasploit Framework(简称SMF)安全测试工具是一款开源的安全漏洞检测工具,该工具也是免费的,因此安全工作人员常用Metasploit工具来检测系统的安全性。

这款免费工具可以帮助黑客攻击和控制计算机,安全人员也可以用该工具来加强系统对此类工具的攻击。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新。包含了180多种流行的操作系统的应用软件漏洞,以及100多个shellcode。

作为安全工具,它在安全检测中有着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了保障。

三、进入MSF

方法一:图形化方式进入MSF



如上图所示,双击metasploit即可进入msf控制台



当命令输入行变为msf6 > 代表成功进入MSF



如上图所示:

当前版本为v6.0.30

2099个攻击模块(exploits)

1129个辅助模块(auxiliary)

357个后渗透模块(post)

592个攻击载荷模块(payloads)

45个编码模块(encoders)

10个无操作生成器(nops)

7个免杀模块(evasion)


方法二:KALI终端命令进入MSF



如上图所示,在kali终端输入msfconsole即可进入MSF

输入msfconsole -h 可查看msf所支持的参数,在有需要的情况下可在msfconsole后添加参数



如下图所示msfconsole -v代表查看当前版本信息、当前版本为v6.0.30


注:每次进入MSF控制台所呈现的图案有所不同,但并不会影响使用。模块数量会随着MSF的更新不断变化,建议使用最新版本。

未完待续,下节更精彩。。。


三、简单命令介绍

MSF跟kali的使用、Linux操作系统使用方式一样,所有命令支持Tab键补齐。支持与Linux操作系统常规命令使用。



如上图所示,输入h,使用Tab键将其补齐,补齐内容会在下方呈现



如上图所示,输入help命令会显示出控制台支持的命令操作

注:更多命令需要大家多花费时间学习,MSF的基础命令与Linux操作系统的基础命令大多数通用。如cd命令、ls命令、pwd命令等等如下图所示,如使用pwd命令可以查看当前工作目录,当前工作目录在/home/kali下



四、search命令基础使用

  1. search可查找相关漏洞信息,如下图所示,进入MSF后,若想查找ms10_046漏洞代码的相关信息,输入命令search ms10_046即可查看相关漏洞信息


2.如上图紫色标注为可利用的漏洞,使用use命令加上相关漏洞信息即可利用该漏洞。如下图所示,编号为1的漏洞利用,输入use,使用Ctrl+Shift+C即可复制,使用Ctrl+Shift+V即可粘贴



3.漏洞利用后如下图所示,会以红色的文字给我们显示(当然字体的颜色可以使用color命令来修改)



4.进入漏洞信息板块后也可以使用info命令来查看该漏洞的详细信息,如下图所示



5.在kali内,返回上级目录指令为back,不是cd。如下图所示可通过back命令来返回上级



五、connect基础命令使用

可通过connect -h命令来查看查看更多命令


注:connect命令的详细内容会在后期课程中逐渐讲解


六、通过show命令查阅信息

  1. 在之前我们有介绍到MSF有2099个攻击模块、有1129个辅助模块。我们可通过show命令来详细查阅


2.如下图所示,通过show all 命令可查阅所支持的所有信息以及payloads等等



3.如下图所示,我们想查阅攻击模块(exploits)的话,输入命令show exploits 即可查阅,我们会看到有2098个模块之多


注:如上图所示,内容中包括漏洞的系数,时间等信息,在后续课程中我们会逐渐讲解漏洞的详细使用


七、search命令的具体使用

  1. 进入MSF后可通过search -h来查看所支持的搜索关键字



2.例如搜索上图中的第一项aka,输入指令search aka 即可查看



3.例如搜索名称中包含有mysql的漏洞模块,输入search name:mysql即可(译为查找名称为mysql的漏洞)


(注:更多查找方式多练习学习,自己加强突破)


4.白色标注的为文件的具体路径,都是包含在我们的文件系统中的



5.也可以通过cd指令进行查阅。在新界面在输入cd
/usr/share/metasploit-framework/modules/ 进入到该文件夹中(注:可通过Tab键自动将文件名补齐),通过ls指令可以查看该文件夹中所包含的文件


可以看到上图中包括他的auxiliary、encoders等等


八、漏洞模块的命令使用

1.假设对ms08-067漏洞查询,利用search ms08-067 命令来进行查询



2.用use命令进行利用(复制粘贴上图标注白色的文件即可,标示进入漏洞模块),use 加上白色标示的文件



当msf6字体后方出现红色标示的文件即代表已进入当前模块


3.输入info即可查阅当前漏洞的具体信息



4.当我们选择好漏洞利用模块后,还需要设置攻击对象或者本地的IP地址等。可以通过show options 命令来查阅我们需要设置的选项



5.例如图中白色标示出的Required所显示的内容为yes,代表是需要我们进行设置的。例如Required中第二行内容是空缺的,标示我们需要设置目标的ip地址。其余内容默认即可。



这一个漏洞模块我们就只需要设置攻击对象的IP地址,其余内容默认即可。


6.通过set ehost ip 加上攻击对象IP地址即可设置。例如设置攻击对象IP地址为192.168.1.88 输入set ethos ip 192.168.1.88 即可设置



设置完之后可以继续通过show options来查看是否设置成功



免责声明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!

  • /
  • -->