kali-初始Metasploit

metasploit体系结构:
辅助模块  auxiliary
渗透攻击模块  exploits  
攻击载荷模块  payloads  
空指令模块  nops  
编码器模块  encoders  
后渗透攻击模块  post
所在目录:
/usr/share/metasploit-framework/modules/

终端下输入命令 msfconsole 即可进入metasploit
我们先来看一些常用的命令,输入help 或者 ? 即可查看

search        Searches module names and descriptions
show          Displays modules of a given type, or all modules
info          Displays information about one or more module
use           Selects a module by name
set           Sets a variable to a value
back          Move back from the current context
exit          Exit the console

Metasploit的出现使得一些渗透测试的初学者也能够像黑客电影中演的那样“优雅潇洒”地进行渗透攻击,告别之前令人崩溃与望而却步的繁杂过程:
搜索公开渗透代码 ----> 编译 ----> 测试 ----> 修改代码 ----> 实施 ----> 失败 ----> 不断调试直至成功

除了渗透攻击之外,Metasploit 在发展过程中逐渐增加对渗透测试全过程的支持。
1.情报搜集
   通过内建的辅助模块和调用插件的方式来进行信息搜集,为渗透攻击提供必不可少的精确情报。有时候在这一阶段我们      可以直接扫描出一些已公布的安全漏洞。
2.威胁建模
   将搜集到的信息汇总至数据库,以便对搜集到的情报进行威胁建模,从中找到最可行的攻击路径。
3.漏洞分析
   Metasploit 提供了大量的协议Fuzz 测速器与web应用漏洞探测分析模块,支持具有一定水平能力的渗透测试者在实际过    程中尝试挖掘出 0day ,并对漏洞机理与利用方法进行深入分析。
4.后渗透攻击
    在获得目标系统的远程控制权之后,Meterpreter 将在后渗透攻击阶段发挥作用。Meterpreter 可以看做一个支持多操作     系统平台,可以仅仅驻留在内存中具备免杀能力的高级后门工具,Meterpreter 中实现了特权提升,信息攫取,系统监       控,跳板攻击与内网扩展等多样化的功能特性。
5.报告生成
     由于Metasploit 框架获得的渗透测试结果可以输入到内置的数据库中,因此这些结果可以通过数据库查询来获取,并辅助渗透测试报告的写作。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值