文章目录

  • 前言
  • 一、metasploit介绍
    • 1.产生原因
    • 2.metasploit框架介绍
    • 3.发展与壮大
  • 二、使用metaspliot
    • 1.模块介绍
    • 2.模块命令基本使用
      • 1.启动MSF
      • 2.管理数据库
      • 3.Msfconsole接口
      • 4.基本使用与控制命令
  • 总结

前言


主要对metasploit渗透测试框架进行简单介绍与使用。希望能够帮到大家。废话不多说,开整。

一、metasploit介绍

1.产生原因

渗透测试者的困扰就是需要掌握数百个工具软件,上千个命令参数,实在记不住。新出现的漏洞POC/EXP有不同的运行环境要求,准备工作繁琐。大部分时间都在学习不同工具的使用习惯,如果能统一就好了,进而Metasploit就产生了。
POC,全称为"ProofofConcept”,中文是“概念验证”,常指一段漏洞证明的代码。
EXP,全称”Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。
Metasploit框架是可以添加漏洞代码片段,就好比一个军火库,它里面有各种武器供大家使用,当然也有新的武器被研发出来,放到武器库里面后,都可以使用,这就是框架的好处,新的攻击代码可以比较容易的加入MSF框架供大家使用。

2.metasploit框架介绍

Metasploit 架构介绍
1.REX:基础功能库,用于完成日常基本任务,无需人工手动编码实现,处理socket连接访问,协议应答(http/SSL/SMB等),编码转换(XORBase64Unicode)
2.技术模块:5.0之后就增加了个evasion模块,现在一共是7个技术模块。
3.插件:插件可以调用外部一些渗透测试工具,例如:loadnessus就可以调用nessus扫描软件。
4.接口:有msfconsole控制终端、msfcli命令行、msfgui图形化界面、armitage图形化界面和 msfapi远程调用接口。
5.功能程序:metasploit还开发了一些可以直接运行的命令,比如msfpayload、msfencode以及msfvenom。

3.发展与壮大

Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当 H.D. Moore 在 2003 年发布Metasploit 时,计算机安全状况也被永久性地改变了。
仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补工了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有 Metasploit用户。"
MSF目前是最流行,最强大,最具扩展性的渗透测试平台软件,2003年H.DMoore 发布第一版2007年用ruby语言重写了。说句题外话, shodan黑暗搜索引擎H.D.Moore也参与开发了。

二、使用metaspliot

1.模块介绍

注意文件位置,位于/usr/share文件夹下,这个主要是共享文件夹

解释一下这七类技术作用

auxiliary:辅助模块,负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等辅助模块。

encoders:对payload进行加密,躲避AntiVirus检查的模块。

evasion :创建木马文件,功能上比较算是msfvenom的一个子功能的存在。

exploits: 利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动或被动)

nops :提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令,这样当触发渗透攻击后跳转执行Shellcode时,有一个较大的安全着陆区,从而避免受到内存,地址随机化,返回地址计算偏差等原因造成的Shellcode执行失败,提高渗透攻击的可靠性。

payloads: 成功exploit后,真正的目标系统执行的代码或指令。
分为3类payload,分别是single、stages和stagers。shellcode主要是特殊的payload。用于返回shell。
single:all in one。完整的payload,这些payload都是一体化的,不需要依赖外部的库和包。
stagers:目标计算机内存有限时,先传输一个较小的payload用于建立连接。
stages:利用stagers建立的连接下载后续的payload。

post:后期渗透模块。取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作。

2.模块命令基本使用

1.启动MSF

启动 Metasploit框架需要运行Postgresql数据库,现在只要运行Metasploit时都会自动启动 Postgresql数据库。如果数据库没启动的话,可以手动开启,下面时管理数据库的一些命令。
Postgresql监听5432端口。查看一下端口状态

//两种方式查看端口是否监听
lsof -i :5432
//或者
netstat -pantu |grep 5432


很明显,没监听端口。

//启动服务
systemctl start postgresql.service


metasploit使用介绍相关推荐

  1. metasploit meterpreter介绍

    meterpreter介绍 meterpreter是一个高级.动态.可扩展的payload meterpreter上下文利用更多漏洞发起攻击 后渗透测试阶段一站式操作界面 采用完全基于内存的DLL注入 ...

  2. Metasploit 渗透测试01-背景和功能介绍

    0x00 背景 渗透测试的定义:通过实际攻击进行安全测试与评估,Metasploit是一个免费的.可下载的渗透框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞 ...

  3. 渗透测试 ( 3 ) --- Metasploit Framework ( MSF )

    白嫖 :https://zhuanlan.zhihu.com/p/449836479 :http://t.zoukankan.com/hxlinux-p-15787814.html :https:// ...

  4. kali初讲——Metasploit工具MSF初学

    Metasploit--MSF 文章目录 Metasploit--MSF 导论 一.Metasploit简介 二.Metasploit模块介绍 三.MSF基础指令 四.MSF常用模块粗讲 五.msf搜 ...

  5. 简单学习kali高级渗透测试思路方法

    前言 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具.Kali Linux高级渗透测试在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者&q ...

  6. 网络安全中的NISP-SO安全运维工程师都需要那些工具?

    网络安全运维工程师的实用工具有那些 1.掌握安全运维所必须的资产梳理工具(Layer.御剑.nmap.dirb.wafw00f) 2.掌握安全运维利器流量抓包工具(Wireshark.burpsuit ...

  7. 3.6 Meterpreter 键盘记录

    目录 一.预备知识 1.Metasploit 框架介绍 2.渗透攻击基础 二.实验环境 三.实验步骤 一.预备知识 1.Metasploit 框架介绍 Metasploit框架由库.接口和模块三部分组 ...

  8. 利用虚拟机复现漏洞 “永恒之蓝”

    利用虚拟机复现漏洞"永恒之蓝" 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程. -- -- &quo ...

  9. 【渗透测试框架】Metasploit-Framework(MSF)安装与使用

    文章目录 前言 一.Metasploit简介 二.Metasploit安装及更新 一键安装 更新Metasploit 三.Metasploit数据库连接 四.Metasploit模块介绍 Exploi ...

最新文章

  1. CSS-用伪元素制作小箭头(轮播图的左右切换btn)
  2. 使用饼图_常见图表规范:直方图、圆环图和饼图
  3. 最后一个社团换届的感谢和感悟
  4. 想知道黑苹果什么味道?来咬一口尝尝~
  5. Django---部署
  6. 【重点 递归 动态规划 正则表达式匹配】LeetCode 10. Regular Expression Matching
  7. shell基础之exit,break,continue
  8. 计算机无法访问iTunes,iphone7无法连接itunes的解决方法步骤
  9. 4.凤凰架构:构建可靠的大型分布式系统 --- 透明多级分流系统
  10. 移位寄存器——数电第六章学习
  11. iPhoneX APP界面设计尺寸图-庞姿姿
  12. parted扩展磁盘分区(实践篇)
  13. 华为鸿蒙麒麟玉兔_华为注册整本山海经?操作系统取名鸿蒙芯片取名麒麟
  14. yolov3运行及保存检测视频(包括摄像头)
  15. 量子计算与区块链抗量子算法
  16. 通过监听器实现在线人数统计
  17. 职高生学计算机的走单招服装设计可以吗,2019年江西科技学院服装与服饰设计专业介绍...
  18. IT大牛的数据挖掘算法到架构师等的职业进化
  19. 太年轻,原来订阅号发红包也可以这么灵活
  20. C#+Arduino控制4位数码管

热门文章

  1. 里程碑4刷linux,里程碑!Linux版Edge终于来啦!
  2. unity 2019 点击脚本启动不了VS_如何在Unity中使用WebXR开发AR/VR应用
  3. 万头攒动火树银花之处不必找我。如欲相见,我在各种悲喜交集处,能做的只是长途跋涉的归真返璞。
  4. CAN通信紊乱解决办法 关于大疆6020电机与2006电机同时挂在CAN2上通信紊乱的解决办法
  5. 手机3D建模,为3D行业带来新发展
  6. 九城CEO陈晓薇正式离职
  7. 02_43_20190921
  8. 小白上楼梯(递归设计)java
  9. Error: L6220E: Execution region ER_IROM5 size (31436 bytes) exceeds limit (31424 bytes).
  10. 验收房子时的N个小窍门 手把手教你买房子