暗恋这件事,就好像下了一场暴雨,我故意站在门外,几度想要敲你的门,问你是否可以暂时借避,可是又不敢,只好一直站在雨里。。。
---- 网易云热评
鸣谢:山丘安全攻防实验室 ---- 陈殷
一、Metasploit作用
Metasploit是一款开源的渗透测试框架平台, 到目前为止,msf已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,这使得使用者能够根据需要对模块进行适当修改,甚至是调用自己写的测试模块。选定需要使用的攻击模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
主要作用:漏洞验证、漏洞利用、内网渗透等
二、相关术语
Exploit:攻击通过利用msf中的脚本对目标系统实施精准打击或漏洞验证
Payload:攻击载荷 攻击载荷是在渗透攻击成功后促使目标系统运行的一段植入代码
Listener:监听器 生成木马之后发给受害主机,监听反弹木马连入本机
三、Metasploit目录详解
1、Metasploit根目录:
cd usr/share/metasploit-framework
![0785e6ae094863c1cc1b7f9cc9b39ba3.png](https://i-blog.csdnimg.cn/blog_migrate/e0ebc5d846fd2caf3a891ae5630978c6.png)
2、Data目录:msf攻击过程中使用到的一些文件,如字典文件等:
cd /usr/share/metasploit-framework/data
![56f0c96acdc7fca8d0524131ef0628ab.png](https://i-blog.csdnimg.cn/blog_migrate/868a452832375b60709854730898efe2.png)
wordlists目录:各种字典
![c2be71fc1aaa825eb4a60976d0a1e976.png](https://i-blog.csdnimg.cn/blog_migrate/8a7348f7522a9f31d33cb13a413c08cd.jpeg)
expoits目录:dll和可执行文件
![6b96f6a5773e55bcb10c72b81aea1df5.png](https://i-blog.csdnimg.cn/blog_migrate/2ba9dd55b5e56d62f029507f66f8e7e6.jpeg)
3、scripts目录,其中主要包含一些攻击需要用到的脚本
![480545bf89931c9f0bbe4fc08474735a.png](https://i-blog.csdnimg.cn/blog_migrate/2c5b67b24204a3b617077b76b5b39481.png)
materpreter目录:ruby脚本
![2579dc6c795bec43d28b6ddf39bc5a58.png](https://i-blog.csdnimg.cn/blog_migrate/40c10c97ed67e538fd73b2fc09e23751.jpeg)
ps目录:powershell脚本
![8cac503201c0790de4aa4248c153f059.png](https://i-blog.csdnimg.cn/blog_migrate/78944b966dde0c23a7e21caa5f5dbd77.png)
resource目录:rc文件
![69368bf9dc324a1b14a21a6291470bec.png](https://i-blog.csdnimg.cn/blog_migrate/e279bc143467fdad272d54335ee8cde3.png)
shell目录:ruby脚本
![0df52cd801146c43f893f7644963e105.png](https://i-blog.csdnimg.cn/blog_migrate/571ff96eb00296c8343bab636aa9c564.png)
4、tools目录:存放着大量的实用工具
![ae4d753af6edd3b8a6facaec47f877f9.png](https://i-blog.csdnimg.cn/blog_migrate/ed794f47e1354775aecfc73856fa7d12.png)
expliot目录:ruby脚本
![b61a4c68210a8cacf5b7f5af98e10bfc.png](https://i-blog.csdnimg.cn/blog_migrate/35a1de625c4bf17c6d0bd34865014a56.png)
memdump目录:可执行文件
![c22b22c1f2502c89b4bd1a7743486e7d.png](https://i-blog.csdnimg.cn/blog_migrate/2178602aea9d0a011adf91dcd642a158.png)
5、plugins目录:集成了第三方的插件,如sqlmap、nessus等
![d501bb70b5035e2b24591748a1e017f4.png](https://i-blog.csdnimg.cn/blog_migrate/7a4ce011807dfe0f5d2f06082a062977.png)
6、modules目录:
![31b3fbe3b777d363d14f6ca22294b1cd.png](https://i-blog.csdnimg.cn/blog_migrate/2d844ab0aab0aa65fbef46b781ff2ea5.png)
auxiliary 漏洞辅助模块,多用于扫描
encoders 编码器模块,对payloads进行编码
evasion 创建反杀毒软件的木马
exploits 攻击模块,实施精准打击
payloads 漏洞载荷模块,通常作用是为渗透测试者打开在目标系统上的控制会话连接 nops空指令模块,最典型的空指令就是空操作等等
四、Metasploit常用命令
1、命令行启动:msfconsole
![eeaf829cafc68f62c4a426999e671c6f.png](https://i-blog.csdnimg.cn/blog_migrate/781011ae6f6677d56cd3a093d7d45216.jpeg)
2、show exploits:显示所有的攻击模块
![319dbf9111e746b8e4172f0ddde76a4d.png](https://i-blog.csdnimg.cn/blog_migrate/96360287af27de004c73f11f232711fa.jpeg)
3、show auxiliary:显示所有的辅助模块
![86d9a9ec5de5a9d08eee1ba409991dd6.png](https://i-blog.csdnimg.cn/blog_migrate/4cb0238ded25fe575efcbe45a532d415.jpeg)
4、show payloads:显示当前模块可用的攻击载荷
5、show options:显示该模块所需设置的攻击参数
6、search命令可以用来检索所需要的模块的一些信息
search <关键词> 检索所需要的模块
search <关键词> type:exploit 检索所需要的攻击模块
search <关键词> type:auxiliary 检索所需要的辅助模块
![e046ff5121ec912317c872e8e8f1e63a.png](https://i-blog.csdnimg.cn/blog_migrate/65d2009c7b68b83df6808985fac7b343.png)
7、use <模块名称> 使用该模块(攻击模块或辅助模块)
8、options:显示需要配置的信息
![3fa71c706c55f2bfdd3f845d7f5db84c.png](https://i-blog.csdnimg.cn/blog_migrate/6a9bdb42315f9798e4e5d8dfe4b88671.png)
9、set和unsetset payload<载荷名称>使用该攻击载荷
set<参数名><值>设置该模块所需参数
unset<参数名>取消该参数的值
unset-g<参数1><参数2><...>批量取消参数的值
10、 save 使用save命令对设置的参数进行保存, 在下次启动后可以直接使用
11、 run和exploit 实施攻击
禁止非法,后果自负
欢迎关注公众号:web安全工具库