Windows下载地址:https://windows.metasploit.com
安装流程:
我这里用的虚拟机,kali自带msfconsole。
详细使用
模块使用
模块是metasploit的核心,每种功能都有不同的模块,通过调用不同的模块实现渗透。在启动Metasploit时,可以看到每类模块的个数
使用show命令查看模块的详细信息
show all
如果认为显示所有模块不太容易找出自己需要的模块时,可以分类进行查看。例如,查看nops类模块,显示结果如下:
show nops
模块数过多,一页无法显示完,可以使用search命令搜索特定模块,如通过类型、CVE编号等进行搜索。其中,search模块的语法格式如下:
search +[关键字]
app:指定client和server攻击的模块。
author:通过模块作者名称进行查找。
bid:根据Bugtraq ID来查询模块。
cve:根据CVE ID来查询模块。
edb:根据Exploit-DB ID来查询模块。
name:根据名称来查询模块。
osvdb:根据OSVDB ID来查询模块。
platform:根据模块级别来查询,缩小查询范围。
ref:根据ref来查询模块。
type:根据类型来查询模块。如类型为exploit、auxiliary或post。
渗透攻击模块(exploit))
渗透攻击模块用于实际发起渗透攻击的模块组件。可以使用以下命令查看所有渗透攻击模块:
show exploits
在输出的结果中,对每个模块的发布时间及含义都有详细介绍。
渗透攻击模块的使用。
使用multi/ssh/sshexec模块对目标主机(Metasploitable2)实施渗透攻击。
1)搜索multi/ssh/sshexec模块的全路径。
从输出的信息中可以看到,multi/ssh/sshexec是一个渗透攻击类模块。
2)选择使用multi/ssh/sshexec模块。
执行以上命令,表示已成功选择了multi/ssh/sshexec模块。
查看该模块的详细信息,可以使用info命令来实现:
以上显示了multi/ssh/sshexec模块的详细信息,这些信息中包含了对各个参数的说明。其中,每部分的详细信息,都已添加注释。
3)查看所有可配置的选项参数。执行命令如下:
从输出信息中,可以看到该模块有5个必须配置选项。
4)配置选项参数。
攻击载荷(Payloads)
攻击载荷是指用户希望对目标系统攻击成功之后去执行的代码。例如,创建一个Meterpreter连接或者通过绑定到一个监听端口,来获取Shell交互。也可以利用攻击载荷在目标操作系统上执行一些命令,如添加账号等。下面介绍攻击载荷的使用。
使用linux/x86/shell/bind_tcp攻击载荷来取得一个Shell交互。
1)攻击载荷是渗透攻击成功后执行的代码。所以,如果要使用攻击载荷,需要先选择一个渗透攻击模块才可以。下面仍然使用multi/ssh/sshexec渗透攻击模块。当实施攻击成功后,通过linux/x86/shell/bind_tcp攻击载荷来获得与目标主机的Shell交互。选择渗透攻击模块,如下所示:
加载攻击载荷。
查看模块的配置选项参数。
实施渗透攻击。
规避模块(Evasion)
可以使用规避模块来规避WindowsDefender防火墙。Windows Defender它不仅可以扫描系统,还可以对系统进行实时监控。
当用户使用Metasploit实施渗透测试时,通过使用规避模块可以规避WindowsDefender程序查杀。下面介绍这两个规避模块。
使用windows/windows_defender_exe规避模块,生成一个Windows EXE文件来规避Windows Defender程序。
1)查看规避模块。
从输出的信息可以看到,有两个规避模块,即windows/windows_defender_exe和windows/windows_defender_js_hta。其中,windows/windows_defender_exe模块用来生成一个Windows EXE文件;windows/windows_defender_exe模块可以在目标主机上生成一个HTA文件和一个包括shellcode的JScript.NET文件。
2)加载windows/windows_defender_exe模块,并查看其配置选项。
从输出的信息可以看到,该模块只有一个配置参数FILENAME,用来设置生成的规避文件名。默认情况下,随机生成一个文件。其中,当前的设置为MaqoKqwmIY.exe。
3)生成一个规避文件。
从输出的信息可以看到,成功生成了规避文件MaqoKqwmIY.exe。该文件默认保存在/root/.msf4/local/目录中。
搜索一个漏洞:
exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。
查看某个漏洞的详细信息;包含使用方法、支持的平台等等。