Metasploit 安装及使用

 
 

官网

https://www.metasploit.com/

使用手册

https://metasploit.help.rapid7.com/docs

简介

开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。

MetaSploit 截止目前(2020/06/29)有两个版本:

Metasploit framework:开源免费,仅拥有命令行界面;Kali Linux 自带,对应的Armitage UI界面已经在15年停止更新,不再适配。官方介绍:Metasploit framework 是基于Ruby的模块化渗透测试平台,使您能够编写,测试和执行漏洞利用代码。Metasploit框架包含一套工具,可用于测试安全漏洞,枚举网络,执行攻击以及逃避检测。Metasploit框架的核心是一组常用工具,这些工具为渗透测试和漏洞利用开发提供了完整的环境。

Metasploit Pro:商业收费,试用期14天(不能使用公共域邮箱账号申请,可使用企业邮箱、校园邮箱、私人域邮箱申请),拥有UI界面。官方介绍:Metasploit Pro是一个漏洞利用和验证工具,可以帮助您将渗透测试工作流程划分为可管理的部分。

Metasploit Community:社区版,Kali Linux1.0后已废弃,Kali Linux 最新版为5.5。

安装

KaliLinux已默认安装 Metasploit framework。Metasploit Pro需要下载后自行安装。

官网填写使用申请,获取下载链接及试用申请码。 https://metasploit.com/download

安装完成后填写申请码激活。

使用

1、linux 下启动Pro Console

    1. cd /opt/metasploit

    2. sudo msfpro

2、访问UI 界面:https://localhost:3790

  • clip_image002

    3、创建项目(主要是填写项目名称和网络限制区域)

    限制网络范围:除非目标地址在定义的网络范围内,否则无法运行任何任务

    i) 选中项目-->Settings-->Network range

    ii) 选中Restrict to network range

    iii) Update project

    clip_image004

    4、导出项目数据

    a) 进入项目中 Exports-->Export Data

    b) 导出文件地址 /path/to/Metasploit/apps/pro/export

    c) 备份发现结果-->导出为工作区ZIP

    5、Discovery Scan

    可识别网络上正在运行的操作系统,并枚举这些系统上的开放端口和服务。使用Nmap执行基本的TCP端口扫面,并运行其他扫描程序模块以手机有关目标主机的更多信息。默认包含UDP 扫描,测试大约250个端口。

    a) 进行项目详情-->Scan

    b) 输入扫描主机IP

    c) 启动扫描

    d) 查看扫描结果 主机-->Analysis

    6、导入三方漏洞扫描报告

    a) 进入项目详情-->Import

    b) 支持的第三方漏洞扫描报告

    Foundstone Network Inventory XML

    Microsoft MBSA SecScan XML

    nCircle IP360 XMLv3 and ASPL

    NetSparker XML

    Nessus NBE

    Nessus XML v1 and v2

    Qualys Asset XML

    Qualys Scan XML

    Burp Sessions XML

    Burp Issues XML

    Acunetix XML

    AppScan XML

    Nmap XML

    Retina XML

    Amap Log

    Critical Watch VM XML

    IP Address List

    Libpcap Network Capture

    Spiceworks Inventory Summary CSV

    Core Impact XML

    7、查看和管理主机数据

    a) analysis-->host

    8、漏洞扫描

    a) Nexpose 扫描

    b) 查看漏洞 anlysis-->vuler...

    9、漏洞验证向导

    配合Nexpose 使用

    a) 管理--》全局设置--》Nexpose 控制台-->Config

    b) quick start wizards--》validate 漏洞 -->pull from Nexpose--》config--》start

    10、 利用已知漏洞

    11、 收集证据

    12、 暴力破解与重用密码

    13、 清理会话

    14、 生成报告

    官方文档:https://metasploit.help.rapid7.com/docs/quick-start-guide

 

 

原文地址:https://www.cnblogs.com/emma-lucas/p/13208917.html