metasploit体系结构:
辅助模块 auxiliary
渗透攻击模块 exploits
攻击载荷模块 payloads
空指令模块 nops
编码器模块 encoders
后渗透攻击模块 post
所在目录:
/usr/share/metasploit-framework/modules/
终端下输入命令 msfconsole 即可进入metasploit
我们先来看一些常用的命令,输入help 或者 ? 即可查看
search Searches module names and descriptions
show Displays modules of a given type, or all modules
info Displays information about one or more module
use Selects a module by name
set Sets a variable to a value
back Move back from the current context
exit Exit the console
Metasploit的出现使得一些渗透测试的初学者也能够像黑客电影中演的那样“优雅潇洒”地进行渗透攻击,告别之前令人崩溃与望而却步的繁杂过程:
搜索公开渗透代码 ----> 编译 ----> 测试 ----> 修改代码 ----> 实施 ----> 失败 ----> 不断调试直至成功
除了渗透攻击之外,Metasploit 在发展过程中逐渐增加对渗透测试全过程的支持。
1.情报搜集
通过内建的辅助模块和调用插件的方式来进行信息搜集,为渗透攻击提供必不可少的精确情报。有时候在这一阶段我们 可以直接扫描出一些已公布的安全漏洞。
2.威胁建模
将搜集到的信息汇总至数据库,以便对搜集到的情报进行威胁建模,从中找到最可行的攻击路径。
3.漏洞分析
Metasploit 提供了大量的协议Fuzz 测速器与web应用漏洞探测分析模块,支持具有一定水平能力的渗透测试者在实际过 程中尝试挖掘出 0day ,并对漏洞机理与利用方法进行深入分析。
4.后渗透攻击
在获得目标系统的远程控制权之后,Meterpreter 将在后渗透攻击阶段发挥作用。Meterpreter 可以看做一个支持多操作 系统平台,可以仅仅驻留在内存中具备免杀能力的高级后门工具,Meterpreter 中实现了特权提升,信息攫取,系统监 控,跳板攻击与内网扩展等多样化的功能特性。
5.报告生成
由于Metasploit 框架获得的渗透测试结果可以输入到内置的数据库中,因此这些结果可以通过数据库查询来获取,并辅助渗透测试报告的写作。