MetaSploit工具使用
MetaSploit介绍
Metasploit是一种安全框架,为渗透测试工程师提供了大量渗透模块和扫描模块
基本模块
基本模块名 | 功能 |
---|
Auxiliary(辅助模块) | 包含扫描、fuzz测试、拒绝服务攻击、网络协议欺骗等程序 |
Exploits(攻击模块) | 是一段程序,运行时会利用目标的安全漏洞进行安全测试 |
Payload(攻击载荷模块) | 在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限 |
Post(后渗透模块) | 通常用来对代码进行混淆,绕过安全保护机制的检验 |
Encoders(编码模块) | |
基本命令
命令名 | 作用 |
---|
use [Auxiliary/Exploit/Payload/Encoder] | 选择一个指定的模块并使其开始工作 |
show [exploits/payload/encoder/auxiliary/option] | 显示可用的特定功能的模块 |
set [options/payload] | 给某个特定对象赋值 |
setg [options/payload] | 给某个对象赋值的同时设定作用域为全局,在模块进行切换的时候,该对象的值不会被改变 |
Run | 在设置一个辅助模块需要的所有选项之后,启动该辅助模块 |
exploit | 启动一个渗透模块 |
back | 取消当前选择的模块并且退回到上一级命令窗口 |
Info | 列出相关模块的信息 |
Search | 搜索符合条件的特定模块 |
Session | 列出当前可用的会话 |
Meterpreter介绍
Meterpreter是一种使用内存技术的攻击载荷,可以注入到进程之中。它提供了各种可以在目标上执行的功能,从而成为了最受欢迎的攻击载荷
Meterpreter命令
命令名 | 功能 |
---|
sysinfo | 列出被渗透主机的系统信息 |
ifconfig | 列出被渗透主机的网络接口 |
arp | 列出目标主机ARP缓存地址的IP地址和MAC地址 |
background | 将一个处于激活状态的会话发送到后台 |
shell | 获取目标主机的一个cmd shell |
getuid | 获取当前用户细节 |
getsystem | 提升权限,获取系统级权限 |
getpid | 获取meterpreter会话在目标主机上注入进程的进程号 |
ps | 列出目标主机上运行的所有进程 |