一、初识Metasploit(MSF使用详解超详细)

这篇具有很好参考价值的文章主要介绍了一、初识Metasploit(MSF使用详解超详细)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言:Metasploit是The Metasploit Framework的简称,也可以叫做MSF! MSF高度模块化即框架由多个module组成,是全球最受欢迎的工具。
Metasploit Framework(MSF)远远不仅仅是一个漏洞的集合。这是您可以建立和利用您的自定义需求的基础架构。这使您可以专注于您独特的环境,而不必重新发明轮子。
官网地址: https://www.metasploit.com/ ,在这里你可以获得官方文档及其他帮助,官方文档中有大量API开发规范

一、初识Metasploit(MSF使用详解超详细)项目地址: https://github.com/rapid7/metasploit-framework/
一、初识Metasploit(MSF使用详解超详细)

1.0. MSF架构

基础库文件名 作用
Rex Rex功能库实际来讲并不属于MSF。如HTTP/TELNET/SSH等连接功能严格来讲是属于操作系统自带的功能,MSF只是去以一个用户的身份去调用它而已。
ramwork-core Core库是真正属于MSF的最底层的库,其中包含的都是MSF框架的底层功能,如数据管理,session管理,插件管理这些核心底层功能。
framewok-base Base库是在针对Core库进行进一步人性化的拓展的库,算作一个中间层,为开发者提供API以轻松调用MSF的功能,我们使用的各种插件,我们上期提到的console接口,还有收费版的UI界面,以及自己开发的插件,都是在base库的基础上进一步拓展的。
Plugin插件 Plugin插件,这里提到的插件与我刚刚讲到的有略微差异,他这里提到的插件指的是成熟的工具/软件,如各种成熟的扫描器,老牌扫描厂商的存在,已经不需要MSF再去开发新的插件啦,直接调用就好啦。

1.1. 模块介绍

一、初识Metasploit(MSF使用详解超详细)

模块名称 模块作用
Auxiliary 负责执行信息收集,扫描,嗅探,指纹识别,口令猜测和Dos攻击等功能的辅助模块
Exploits 利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动,被动)
Payloads 成功exploit之后,真正在目标系统执行的代码和命令。
Post 后期渗透模块,在取得目标系统远程控制权后吗,进行一系列的后渗透攻击动作,如获取敏感信息,跳板攻击等操作.
Encoders 对payload进行加密,躲避antiviru检查的模块。
Nops 提高payload稳定性及维持大小,在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行shellcode之前添加段空指令区,这样当触发渗透攻击后跳转执行shellcode时,有一个较大的安全着陆区,从而避免受到内存地址随机化,返回地址计算偏差等原因造成的shellcode执行失败,提高渗透攻击的可靠性。

注意:msf的根目录是/usr/share/metasploit-framework/,默认存放模块目录如下,目录下的6个子文
件对上面6个模块一一对应

一、初识Metasploit(MSF使用详解超详细)
通常 Exp 和 PoC 都是可执行的漏洞利用脚本/程序 ,区别主要在于是否恶意。

  • PoC 是 Proof of Concept (概念验证) 通常是内含无害的漏洞代码,比如弹出一个计算器什么的
  • Exp 是 Exploit (漏洞利用) 通常是内含恶意的漏洞代码

exp在msf中来讲,其实本身并没有恶意行为,只是它会调用恶意payloads来进行测试,也就成为了大
众心中的形象:exp=恶意漏洞利用。
exploits文件夹下我们可以看到针对各种漏洞做的分类,payloads文件夹下我们可以看到三种payload类型。
一、初识Metasploit(MSF使用详解超详细)
payloads文件夹下我们可以看到三种payload类型:

  • Single : all-in-one,Single有点类似我们常说的大马,它不依赖任何环境或组件,只要它成功上
    传,它就可以实现它所有的功能。
  • Stager:目标计算机内存有限时,先传输一个较小的payload用于建立连接。stager有点类似我们常
    说的一句话,它只是用于建立连接。
  • Stages :利用stager建立的连接下载的后续payload。stages完全是为了搭配前者使用,这时候出于黑客逻辑肯定会问,为什么不接着上传第一步的single,答:stages-payload的功能更倾向于底
    层,执行系统命令,换句话说,你上传大马拿到webshell仍需要进一步提权,依然是要回归底层,如果从一开始就是底层,那还需要webshell吗?
  • Stager、Stages都有多种类型,适用于不同场景,Shellcode是payload的一种,由于其建立正向/反向shell而得名。

1.2. MSF接口

接口命令 接口介绍
Msfconsole 命令行控制台用户界面
Armitage 基于Msf的可视化高级渗透工具
Web View Msf网页界面,存在Mac os界面

1.3. MSF更新(msfupdate)

MSF在作为操作系统的一部分的时候,不再支持msfupdate,请使用apt 方式
apt update //更新软件园列表
apt install metasploit-farmework

1.4. MSFDB管理

虽然现在的MSF数据库不需要手动启动了,但是有的时候会觉得自己的数据库被搞乱了,还是想整理一下。可以使用msfdb功能,reinit参数用于重置数据库。这样的话msf相当于初始化。
基础操作命令

msfdb init # start and initialize the database postgresql
msfdb reinit # delete and reinitialize the database
msfdb delete # delete database and stop using it
msfdb start # start the database
msfdb stop # stop the database
msfdb status # check service status
msfdb run # start the database and run msfconsole

1.5. MSF基础操作

控制台命令支持tab补全,支持外部命令的执行。

help或者? 显示msfconsole可以使用的命令。
connect 可以理解为MSF中的nc命令,可以使用connect -h查看详细用法。
show 可以查看msf提供的资源。在根目录下执行的话,由于有些资源模块比较多,需要执行show命令较长的时间。show exploits:查看可以使用的exploit。除了exploits,还支持all,encoders,nops,payloads,auxiliary,post,options。有些选项需要用use使用一个模块后才能使用,show targets。
search 搜索模块简单搜索:search ms17_010。多条件搜素缩小范围:searchname:mysql type:exploit platform:linux
info 查看模块信息info 如果用use使用了一个模块,直接输入info查看。
use search找到模块后,用use使用模块use,exploit/windows/smb/mso8_067_netapi用use使用一个模块后,可以使用show options查看我们需要配置的选项,使用show targets选择目标主机系统,使用show payload选择payload。
set/setg 设置参数,比如要渗透的主机ip,payload等 ,我们可以使用show missing查看没有设置的参数。setg是设置全局变量,避免每个模块都要输入相同参数
unset/unsetg 取消设置参数和取消设置的全局变量
save 设置的此参数在下一次启动的时候不会生效,可以用save保存我们使用过程的设置。
check 检查模块是否真的存在这个漏洞,大部分模块没有check功能
back 返回msfcomsole根目录
run/exploit 开始使用模块exploit -j:以后台进行运行
sessions 查看当前以建立的sessions,说明已经拿到了shellsessions -i id 可以进入一个
session交互
load/unload 调用外部的扫描命令,比如openvas
loadpath 加载自己的模块
route 添加一条路由,比如发往某个子网的流量都通过攻陷的机器发送。

下节内容永恒之蓝漏洞文章来源地址https://www.toymoban.com/news/detail-478575.html

到了这里,关于一、初识Metasploit(MSF使用详解超详细)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 一条命令上线MSF(Metasploit)-web_delivery模块

    最近比较多人问我,如果在实战里getshell了,比如各种OA的rce,但是会碰到权限很低,不是root或者是system权限的情况,而且在拿到shell之后不知道怎么提权,不知道下一步该干嘛,后渗透不是很熟练等等等等。所以我就趁今晚月色那么漂亮,顺便记一下web_delivery模块。 如果被

    2024年02月10日
    浏览(51)
  • 肥肠恐布--探索Kali Linux中的Metasploit Framework(MSF听说肾透大佬经常用)

    请注意,在使用Metasploit Framework进行渗透测试和漏洞利用时,务必遵守合法和授权的原则,此文仅供大家学习参考,请确保您获得了适当的授权,并遵守法律和合规性要求。非法使用和滥用导致严重的法律后果自负。 目录 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    浏览(36)
  • 【2023最新版】超详细Metasploit安装保姆级教程,Metasploit渗透测试使用,看完这一篇就够了

    Metasploit 官方介绍 Metasploit是一个渗透测试框架,可以帮助您发现和利用漏洞。 Metasploit还为您提供了一个开发平台,您可以编写自己的安全工具或利用代码。 今天,我将指导您了解如何使用Metasploit的基础知识:如何安装Metasploit,使用框架以及利用漏洞。 下载地址:https://

    2024年02月13日
    浏览(57)
  • MSF使用详解

    1 Metasploit-发展史 Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使

    2024年02月02日
    浏览(25)
  • 72 内网安全-域横向CS&MSF联动及应急响应初识

    权限维持留到后面在补充,先把后面的知识点给大家讲起来,因为权限维持它是我们前期如果拿到权限之后,能做的事情,前期没有拿到权限的话,这个东西是个多余的技术,所以我们还是比较偏向于攻击方面,像权限维持是为了自身知识的全面性才讲的 CS和msf的联动,这个

    2024年02月03日
    浏览(30)
  • 【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

    目录 一、简介: 二、下载: 2.1、kali 2.2、官网: 2.3、GitHub: 三、启动方法 四、msf常用基础命令 五、msf结构 六、 核心命令: 很容易地获取、开发并对计算机软件漏洞实施攻击 附带数百个已知软件漏洞的专业级漏洞攻击工具 kali linux 新版已内置metasploit,已经没有metasploi

    2024年02月05日
    浏览(47)
  • PostgreSQL详细教程(一)—— 前言

    目录 PostgreSQL简介 PostgreSQL 特征   PostgreSQL 是一个免费的对象-关系数据库服务器(ORDBMS),在灵活的BSD许可证下发行。 PostgreSQL 开发者把它念作 post-gress-Q-L。 PostgreSQL 的 Slogan 是 \\\"世界上最先进的开源关系型数据库\\\"。 PostgreSQL与Oracle一样是使用共享内存的进程结构,而大家都比较

    2024年02月12日
    浏览(38)
  • 渗透初识之DVWA靶场搭建及使用(详细图文)

    目录 环境搭建 一、下载DVWA 二、安装DVWA 三、DVWA 使用 我将环境搭在win7,漏洞环境建议还是在虚拟机上搭建。 下载地址:Buy Steroids Online UK - Anabolic Steroids For Sale UK 这里我是从GitHub上下载的,小伙伴们自行选择 GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 在安装前,需要

    2024年02月03日
    浏览(27)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(35)
  • Kali之MSF的MS08-067漏洞复现详解

    MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具。 目前安装的kali都自带MSF,可以直接在图形界面打开 也可以在kali的终端通过使用命令msfconsole来打开。 1)msf的安装目录: ┌──(kali㉿kali)-[~] └─$ ls /usr/shar

    2023年04月08日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包