网络安全——Metasploit"/>
网络安全——Metasploit
一、什么是Metasploit(官网:Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit)
kali中自带
二、Metasploit的文件结构与模块
1、Metasploit文件结构
在kali虚拟机中:usr/share/metasploit-framework
config:MSF环境配置信息,数据库配置信息
data:后渗透模块的一些工具以及payload,第三方小工具集合,用户字典等数据信息
documentation:用户说明文档以及开发文档
lib:基础类和第三方模块类
modules:MSF系统工具模块(重点)
plugins:第三方插件接口
scripts:MSF常用的后渗透模块,区别于data中的后渗透模块,不需要加post参数和绝对路劲,可以直接运行
tools:额外的小工具和第三方工具
msfconsle:MSF基本命令行,集成了各种功能
msfd:MSF服务,非持久性服务
msfdb:MSF数据库
msfrpc:MSF的服务端,非持久性的RPC服务
msfrpcd:持久性的MSF本地服务,可以给远程用户提供RPC服务以及其他http服务,可以通过xml进行数据传输
msfupdate:MSF更新模块
modules:MSF系统工具模块(重点)
auxiliary:
exploits:
payloads:
可以把exploits看作一把枪,瞄准目标,然后payloads是子弹,给敌人造成伤害,这二者是联合使用的。
auxiliary不需要跟payloads联合使用,它只是一个辅助模块
nops:
encodes:
post:
evasion:
三、Metasploit的常用命令:
1、进入Metasploit终端:msfdb init && msfconsole (可以不用对数据库进行初始化,直接输入msfconsole)
每次登录初始化的图案会变动;登录上去后变成msf6>
2、在msf终端输入?或help,可查看终端命令集
core Commands(核心命令):
mudule Commands(模块命令):
Database Backend Commands(数据库后端命令):
四、缓冲区溢出攻击
1、缓冲区溢出攻击原理:利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。
五、例子
1、ms12-020漏洞利用
(1)、启动Metasploit
(2)、找ms12-020这个漏洞
第一项为ms12-020漏洞利用模块,第二项为ms12-020漏洞检测模块
ms12_020_check的作用:是检查目标主机是否有ms12_020这个漏洞
(3)、使用payloads
(4)、show options看看要设置什么参数,并设置
Required为yes的都要设置,有一些是设置好的,如下图,RHOSTS需要我们设置
(5)、开始执行,可以输入run/exploit
说明靶机上有ms12-020这个漏洞
(6)、退出,使用ms12_020_maxchannelids这个模块
(7)、show options 并设置
(8)、run/exploit
使靶机蓝屏,拒绝服务
2、ms17-010漏洞使用
(1)、search ms17-010
(2)、使用漏洞检测模块
设置参数并运行
说明靶机上有ms17-010这个漏洞
(3)、退出,使用漏洞利用模块
(4)、设置参数并运行
得到靶机的shell控制权
(5)、可以对靶机进行一系列操作
3、ms08-067漏洞使用
(1)、
(2)、
(3)、
(4)、
(5)、
(6)、
(7)、
(8)、
(9)、
(10)、
(11)、
这篇文章就写到这里了!!!
更多推荐
网络安全——Metasploit
发布评论