Metasploit框架介绍与基本命令

    

Metasploit简介

    Metasploit(MSF)是一个免费的、开源的可下载的框架,旨在方便渗透测试,它是由Ruby程序语言编写的模板框架,具有很好的扩展性,便于渗透测试人员开发、使用和定制工具模板。在授权的情况下,我们能够通过它发现漏洞并进行快速实时攻击。

MSF基本模块

综合渗透测试模块

1.Auxiliary(辅助模块):为渗透测试信息搜集提供了大量的辅助模块支持, 它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。
2.Exploits(攻击模块):利用发现的安全漏洞或者配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权的代码组件。其中包含攻击者或者测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码。
3.Payload(攻击载荷模块):攻击成功或促使靶机运行的一段植入代码。在MSF中可以自由选择、传送和植入。攻击载荷也可能是简单地在目标系统上执行一些命令,如添加用户账户等。
4.Post(后渗透攻击模块):收集更多信息或进一步访问被利用的目标系统。如获取敏感信息、实施跳板攻击等。
5.Encoders(编码模块):将攻击载荷进行编码,来绕过防护软件的拦截。如:杀毒软件、防火墙、IDS等。

渗透攻击步骤

    使用MSF渗透测试时,可以综合使用以上模块,对目标系统进行侦察并发动攻击。总体步骤如下:
1.扫描目标系统,寻找可用漏洞。
2.选择并配置一个漏洞利用模块。
3.选择并配置一个攻击载荷模块。
4.选择一个编码技术,用来绕过杀毒软件的查杀。
5.进行渗透攻击。

MSF基础指令

help/?    帮助菜单
exit     退出MSF控制台
Back     返回上一级
info     显示一个或多个模块的信息
show     显示所给类型的模块
background     将当前操作在后台运行
Use 使用所选择的模块
set 设置选项
unset 取消设置的选项

使用MSF前的配置

1.开启数据库
service postgresql start

2.初始化MSF数据库
msfdb init

这里我已经初始化过一次了
3.开启MSF
msfconsole

4.查看数据库连接状态
db_status

简单使用

show auxiliary

    Name的命名规则:功能/服务/名称,如:scanner/smb/smb_ms17_010
    rank表示好用等级:normal(正常),excellent(优秀),good(良好),average(平均)
show expolits

    Name的命名规则:操作系统/服务/名称,如:windows/smb/ms17_010_eternalblue
search ms17-010

查看详细信息

info exploit/windows/smb/ms17_010_eternalblue_win8

查看帮助内容

help

根据名称搜索:search ms17_010

联合搜索:search name:ms17 type:auxiliary

搜索CVE中文库漏洞:search CVE-2009-3103

查看详细信息:search -h
设置模块:use auxiliary/

hosts
使用hosts可以添加主机以及删除主机等,列出当前mac地址:hosts -c mac

原文地址:https://www.cnblogs.com/ricardojxu/p/12938853.html