如何更新
一、替换 yum 源,把 kail 原有更新源#号注释掉,vi/etc/apt/sources.list
#中科大源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
二、添加数字签名
wget archive.kali.org/archive-key.asc //下载签名
apt-key add archive-key.asc //安装签名
注:如果添加数字签名还提示无法安装可删除原有 msf
root@kali:~# apt remove metasploit-framework
注:卸载过程中无法获得锁 /var/cache/apt/archives/lock - open (11: 资源暂时不可用)
无法对目录 /var/cache/apt/archives/ 加锁
root@kali:~# sudo rm /var/cache/apt/archives/lock //进行强制解锁
root@kali:~# sudo rm /var/cache/apt/archives/
三、安装 msf 框架
root@bogon:~# apt-get update
root@kali:~# apt-get install metasploit-framework //安装 msf 框架
root@kali:~#msfconsole //发现有提示数据库未启动,退出 msf 启动数据库
root@kali:~# systemctl start postgresql //启动数据库
root@kali:~# systemctl enable postgresql //允许开机自启动
root@kali:~# msfdb init //构建数据库缓存
root@kali:~#msfconsole
Exploits模块和Payloads模块
Exploits模块
RHOST:目标主机IP
RPORT:目标主机连接端口
LHOST:攻击者IP
LPORT:攻击者端口
Payload:有效的荷载,成功后返回shell
命名 系统/服务/端口
Payloads模块
命名 系统/类型/名称
类型命名规划
shell上传一个shell
dllinject注入一个dll到进程
patchup***修补一个漏洞
upexec上传并执行一个文件
是在使用一个模块之后再去使用的。
高级的 payload
meterpreter
vncinject
passive
名称命名规划
shell_find_tag:在一个已建立的连接上创建一个 shell。
shell_reverse_tcp:反向连接到攻击者主机幵创建一个 shell。
bind_tcp:监听一个 tcp 连接。
reverse_tcp:反向建立 tcp 连接。
reverse_http:通过 HTTP 隧道通信幵创建一个新用户添加到管理组。
add_user:创建一个新用户并添加到管理组。
xxx_ipv6_tcp:基于 IPV6。
xxx_nonx_tcp:no execute 或 win7(NX 是应用在 CPU 的一种可以防止缓冲区溢出的技术)。
xxx_ord_tcp:有序 payload。
xxx_tcp_allports:在所有可能的端口。
目录结构
漏洞框架地址
/usr/share/metasploit-framework/
Auxiliary
辅助性脚本
Encoders
各种编码工具,用于躲过检测系统和过滤系统
Exploit
包含了exp,0day,各种漏洞利用脚本,主要攻击代码都存在这里
命名规则 系统/服务/模块 在使用exp时可以按照这个命名方法找
Nops
用于绕过IDS IPS,生成脚本
Payloads
命名规则相同于exploit
payloads与exploits区别
payloads主要在目标及执行
exploits在本地机执行作用与目标机
Post
这个目录存放MSF中exploits执行成功之后,向目标机发送的一些功能性指令,比如提权,获取hash
Data
存放Meterpreter,passiveX,Vnc,dlls等工具
用户接口代码
Msfweb和一些其他模块用到的数据文件
Plugins
模块用户需要使用load来加载,提供插件,例如数据库连接插件
Scripts
这个目录下文件大都是Meterpreter这个模块利用的脚本
tools
脚本与工具
MSF之MS08-067漏洞攻防还原:
一.漏洞描述
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:
Windows 2000
Windows XP
Windows Server 2003
漏洞原理:
MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程