目前最流行,最強大,最具擴展性的滲透測試平台軟件
基於metasploit進行滲透測試和漏洞分析的流程和方法
框架集成了滲透測試標准(PETS)思想
一定程度上統一了滲透測試和漏洞研究的工作環境
新的攻擊代碼可以比較容易加入框架
開發活躍版本更新平率(每周)
使用postgresql數據庫存儲數據
MSF架構
Rex
基本功能庫,用於完成日常基本任務,無需人工手動編碼實現
處理 socket 連接誒訪問、協議應答(http/SSL/SMB 等)
編碼轉換(XOR、Base64、Unicode)
Msf::Core
提供 Metasploit的核心基本 API,是框架的核心能力實現庫
Msf::Base
提供友好的的 API 接口,便於模塊調用的庫
Plugin 插件
連接和調用外部擴展功能和系統
模塊
/usr/share/metasploit-framework/modules/
技術功能模塊(不是流程模塊)
Exploits:利用系統漏洞進行攻擊的動作,此模塊對應每一個具體漏洞的攻擊方法(主動、被動)
Payload:成功 exploit 之后,真正在目標系統執行的代碼或指令
shellcode 或系統命令
三種 payload:/usr/share/metasploit-framework/modules/payloads/
Single:all-in-one
Stager:目標計算機內存有限時,先傳輸一個較小的 payload 用於建立連接
stages:利用 stager 建立的連接下載的后續payload
stager、stages 都有多種類型,適用於不同場景
shellcode 是 payload 的一種,由於期間里正向/反向 shell 而得名
技術功能模塊(不是流程模塊)
Auxiliary:執行信息收集、枚舉、指紋探測、掃描等功能的輔助模塊(沒有 payload 的 exploit 模塊)
Encoders:對 payload 進行加密,躲避 AV 檢查的模塊
Nops:提高 paylaod 穩定性及維持大小
/etc/init.d/postgresql start(啟動數據庫)
msfdb init(初始化msf數據庫)
msfconsole-----使用接口
最流行的用戶接口
幾乎可以使用全部 msf 功能
控制台命令支持 TAB 自動補全
支持外部命令的執行(系統命令等)
db_status------查看數據庫連接是否正常
很喜歡的橫幅
help
核心命令
=============
banner 顯示一個很棒的metasploit橫幅
cd 更改當前工作目錄
color 切換顏色
connect 與主機通信
exit 退出控制台
get 獲取特定於上下文的變量的值
getg 獲取全局變量的值
grep 管道另一個命令的輸出
help 幫助菜單
history 顯示命令歷史記錄
load 加載框架插件
quit 退出控制台
repeat 重復命令列表
route 通過會話路由流量
save 保存活動數據存儲
sessions 轉儲會話列表並顯示有關會話的信息
set 將特定於上下文的變量設置為值
setg 將全局變量設置為值
sleep 在指定的秒數內不執行任何操作
spool 將控制台輸出寫入文件以及屏幕
threads 查看和操作后台線程
unload 卸載框架插件
unset 取消設置一個或多個特定於上下文的變量
unsetg 取消設置一個或多個全局變量
version 顯示框架和控制台庫版本號
模塊命令
===============
advanced 顯示一個或多個模塊的高級選項
back 從當前上下文返回
info 顯示有關一個或多個模塊的信息
loadpath 從路徑中搜索並加載模塊
options 顯示全局選項或一個或多個模塊
popm 將最新模塊從堆棧中彈出並使其處於活動狀態
previous 將先前加載的模塊設置為當前模塊
pushm 將活動模塊或模塊列表推送到模塊堆棧
reload_all 從所有已定義的模塊路徑重新加載所有模塊
search 搜索模塊名稱和描述
show 顯示給定類型或所有模塊的模塊
use 按名稱選擇模塊
工作指令
============
handler 將有效負載處理程序作為作業啟動
jobs 顯示和管理作業
kill 殺死一份作業
rename_job 重命名作業
資源腳本命令
========================
makerc 保存從開始到文件時輸入的命令
resource 運行存儲在文件中的命令
數據庫后端命令
=========================
analyze 分析有關特定地址或地址范圍的數據庫信息
db_connect 連接到現有數據服務
db_disconnect 斷開與當前數據服務的連接
db_export 導出包含數據庫內容的文件
db_import 導入掃描結果文件(將自動檢測文件類型)
db_nmap 執行nmap並自動記錄輸出
db_rebuild_cache 重建數據庫存儲的模塊高速緩存
db_remove 刪除已保存的數據服務條目
db_save 將當前數據服務連接保存為啟動時重新連接的默認值
db_status 顯示當前數據服務狀態
hosts 列出數據庫中的所有主機
loot 列出數據庫中的所有戰利品
notes 列出數據庫中的所有注釋
services 列出數據庫中的所有服務
vulns 列出數據庫中的所有漏洞
workspace 在數據庫工作區之間切換
憑據后端命令
============================
creds 列出數據庫中的所有憑據
開發人員命令
==================
edit 使用首選編輯器編輯當前模塊或文件
irb 在當前上下文中打開交互式Ruby shell
log 如果可能的話,將frame.log分頁顯示到最后
pry 在當前模塊或框架上打開Pry調試器
reload_lib 從指定路徑重新加載Ruby庫文件
數據庫操作
db_connect 連接數據庫
db_nmap nmap掃描工具
db_export 導出數據庫
db_remove 移除數據庫
db_status 數據庫運行狀態
db_disconnect 斷開數據庫
db_import 導入數據庫
db_rebuild_cache 重新構建數據庫緩存
db_save 保存數據
掃描主機
hosts查看掃描記錄
hosts 查看所有歷史主機
查看開放的主機,並且含有1.1的主機
connect功能
用法:connect [options] <host> <port>
與主機通信,類似於通過netcat進行交互,利用任何已配置的會話樞軸
選項:
-C 嘗試將CRLF用於EOL序列。
-P 指定源端口。
-S 指定源地址。
-c 指定要使用的Comm。
-h 幫助信息。
-i 發送文件的內容。
-p 要使用的代理列表。
-s 使用SSL連接。
-u 切換到UDP套接字。
-w 指定連接超時。
-z 只是嘗試連接,然后返回。
show命令(如果進入到子目錄下,那么show的只是那個模塊的,不是全局的)
show encoders模塊
show nops模塊
msf5 > help search搜索功能(可以使用多個參數搜索)
選項:
-h 顯示此幫助信息
-o <file> 以csv格式將輸出發送到文件
-S <string> 行篩選器的搜索字符串
關鍵詞:
aka : 具有匹配的AKA名稱的模塊
author :作者撰寫的模塊
arch :影響此體系結構的模塊
bid :具有匹配的Bugtraq ID的模塊
cve :具有匹配CVE ID的模塊
edb :具有匹配的Exploit-DB ID的模塊
check :支持'check'方法的模塊
dete :具有匹配披露日期的模塊
description :具有匹配描述的模塊
full_name :具有匹配全名的模塊
mod_time :具有匹配修改日期的模塊
name :具有匹配描述性名稱的模塊
path :具有匹配路徑的模塊
platform :影響該平台的模塊
port :具有匹配端口的模塊
rank :具有匹配等級的模塊(可以是描述性的(例如:'good')或帶有比較運算符的數字(例如:'gte400'))
ref :具有匹配ref的模塊
reference :具有匹配引用的模塊
target :影響此目標的模塊
type :特定類型的模塊(漏洞利用程序,有效負載,輔助,編碼器,規避,郵政或nop)
實例:
搜索影響平台為windows系統端口為80,危險等級為good的相關的
查找漏洞,use 進入此漏洞
info---查看詳細信息
show options---查看需要配置的參數
show targets---查看適用於當前漏洞的targets
show payloads-----查看適用於當前漏洞的payload
show advanced----查看適用於當前漏洞的高級參數
show evasion------查看適用於當前漏洞的混淆模塊
當前還可以show這些模塊
set RHOST 192.168.1.9---設置好要攻擊的目標 set 參數
搜索mysql_login模塊
show options查看需要填寫的參數信息
set 好需要設置的參數
creds 查看掃描結果
把掃描結果導出
利用ms08-067漏洞攻擊
set 好需要的配置
配置好payload
確認信息配置正確
攻擊成功后,執行session
查看進行中的會話
session -i 目標id號
load模塊----調用外部的插件
load openvas
測試openvas
卸載插件
loadpath
也可以調用自己的插件
route--路由功能(通過指定session路由流量)
resource----資源文件
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn