目录
基础
使用指南
情报搜集:通常使用信息探测等方式获取目标主机的信息,信息探测分为主动信息探测和被动信息探测,常用工具包括nmap,其通常不使用Metasploit或在Metasploit中引入使用nmap。
漏洞扫描:通常使用Nexpose和Nessus等工具对目标主机进行漏洞扫描,其可直接使用这些工具或在Metasploit中引入使用。
渗透攻击:根据挖掘到的漏洞使用对应的渗透代码和挂载相关可以使用的攻击载荷。
后渗透攻击:使用Metasploit中的后渗透攻击模块,其最常用的工具为Meterpreter。
综上所述,Metasploit主要使用的方向是渗透攻击和后渗透攻击。
接口
【图形模式】armitage界面打开方式:终端中输入msfdb init,再输入armitage。
【命令模式】MSF终端打开方式:终端输入msfconsole
功能程序
1、MSF攻击载荷生成器->集成在msfvenom
2、MSF编码器->集成在msfvenom
3、Nasm shell->在找到的路径下命令行:./nasm_shell.rb
基础功能
命令 | 功能 |
---|---|
help [命令]/[命令] -h | 查看帮助 |
exit |
退出 |
load [工具名称] | 导入某工具(例如nexpose、nessus等) |
back | 回退上一步 |
载荷配置
载荷配置名称不一定要大写,但这是个好习惯
载荷名称 | 意义 |
---|---|
LHOST | 本地主机 |
RHOSTS | 目标机 |
RPORT | 目标端口 |
TARGET | 目标系统类型(用标记符号/数字) |
THREADS | 扫描线程数(加快扫描速度) |
PASS_FILE | 暴力猜解的字典文件 |
USERNAME | 用户登录的用户名 |
SMBPass | 设置哈希值 |
攻击方式
- ./msfconsole -x "use [漏洞];set RHOST [IP]; set PAYLOAD [后门];set LHOST [IP];run"
- rc脚本
脚本内容:
use [漏洞]
set RHOST [IP]
set PAYLOAD [后门]
set LHOST [IP]
run
命令行:./msfconsole -r [路径/脚本名.rc]
- 使用msfvenom