kali linux之Msf


目前最流行,最強大,最具擴展性的滲透測試平台軟件

基於metasploit進行滲透測試和漏洞分析的流程和方法

框架集成了滲透測試標准(PETS)思想

一定程度上統一了滲透測試和漏洞研究的工作環境

新的攻擊代碼可以比較容易加入框架

開發活躍版本更新平率(每周)

使用postgresql數據庫存儲數據

 

MSF架構

Rex
    基本功能庫,用於完成日常基本任務,無需人工手動編碼實現
    處理 socket 連接誒訪問、協議應答(http/SSL/SMB 等)
    編碼轉換(XOR、Base64、Unicode)

Msf::Core
    提供 Metasploit的核心基本 API,是框架的核心能力實現庫

Msf::Base

    提供友好的的 API 接口,便於模塊調用的庫

Plugin 插件
    連接和調用外部擴展功能和系統

模塊
    /usr/share/metasploit-framework/modules/

 

技術功能模塊(不是流程模塊)
    Exploits:利用系統漏洞進行攻擊的動作,此模塊對應每一個具體漏洞的攻擊方法(主動、被動)
    Payload:成功 exploit 之后,真正在目標系統執行的代碼或指令
        shellcode 或系統命令
        三種 payload:/usr/share/metasploit-framework/modules/payloads/
        Single:all-in-one
        Stager:目標計算機內存有限時,先傳輸一個較小的 payload 用於建立連接
        stages:利用 stager 建立的連接下載的后續payload
        stager、stages 都有多種類型,適用於不同場景
        shellcode 是 payload 的一種,由於期間里正向/反向 shell 而得名

技術功能模塊(不是流程模塊)
    Auxiliary:執行信息收集、枚舉、指紋探測、掃描等功能的輔助模塊(沒有 payload 的 exploit 模塊)
    Encoders:對 payload 進行加密,躲避 AV 檢查的模塊
    Nops:提高 paylaod 穩定性及維持大小

 

 

 

/etc/init.d/postgresql start(啟動數據庫)

msfdb init(初始化msf數據庫)

 

msfconsole-----使用接口

      最流行的用戶接口

      幾乎可以使用全部 msf 功能

      控制台命令支持 TAB 自動補全

      支持外部命令的執行(系統命令等)

db_status------查看數據庫連接是否正常

很喜歡的橫幅

 

help

 

核心命令
=============


    banner                       顯示一個很棒的metasploit橫幅
    cd                              更改當前工作目錄
    color                         切換顏色
    connect                     與主機通信
    exit                            退出控制台
    get                             獲取特定於上下文的變量的值
    getg                         獲取全局變量的值
    grep                          管道另一個命令的輸出
    help                           幫助菜單
    history                       顯示命令歷史記錄
    load                         加載框架插件
    quit                           退出控制台
    repeat                      重復命令列表
    route                       通過會話路由流量
    save                        保存活動數據存儲
    sessions                  轉儲會話列表並顯示有關會話的信息
    set                          將特定於上下文的變量設置為值
    setg                        將全局變量設置為值
    sleep                     在指定的秒數內不執行任何操作
    spool                     將控制台輸出寫入文件以及屏幕
    threads                  查看和操作后台線程
    unload                   卸載框架插件
    unset                     取消設置一個或多個特定於上下文的變量
    unsetg                   取消設置一個或多個全局變量
    version                  顯示框架和控制台庫版本號


模塊命令
===============

    advanced           顯示一個或多個模塊的高級選項
    back                   從當前上下文返回
    info                     顯示有關一個或多個模塊的信息
    loadpath             從路徑中搜索並加載模塊
    options               顯示全局選項或一個或多個模塊
    popm                 將最新模塊從堆棧中彈出並使其處於活動狀態
    previous             將先前加載的模塊設置為當前模塊
    pushm                將活動模塊或模塊列表推送到模塊堆棧
    reload_all           從所有已定義的模塊路徑重新加載所有模塊
    search               搜索模塊名稱和描述
    show                  顯示給定類型或所有模塊的模塊
    use                     按名稱選擇模塊


工作指令
============

    handler                   將有效負載處理程序作為作業啟動
    jobs                         顯示和管理作業
    kill                           殺死一份作業
    rename_job            重命名作業


資源腳本命令
========================

    makerc              保存從開始到文件時輸入的命令
    resource             運行存儲在文件中的命令


數據庫后端命令
=========================

    analyze                          分析有關特定地址或地址范圍的數據庫信息
    db_connect                    連接到現有數據服務
    db_disconnect               斷開與當前數據服務的連接
    db_export                      導出包含數據庫內容的文件
    db_import                      導入掃描結果文件(將自動檢測文件類型)
    db_nmap                        執行nmap並自動記錄輸出
    db_rebuild_cache            重建數據庫存儲的模塊高速緩存
    db_remove                     刪除已保存的數據服務條目
    db_save                         將當前數據服務連接保存為啟動時重新連接的默認值
    db_status                        顯示當前數據服務狀態
    hosts                              列出數據庫中的所有主機
    loot                               列出數據庫中的所有戰利品
    notes                            列出數據庫中的所有注釋
    services                        列出數據庫中的所有服務
    vulns                             列出數據庫中的所有漏洞
    workspace                    在數據庫工作區之間切換


憑據后端命令
============================


    creds                      列出數據庫中的所有憑據


開發人員命令
==================


    edit                              使用首選編輯器編輯當前模塊或文件
    irb                                 在當前上下文中打開交互式Ruby shell
    log                                如果可能的話,將frame.log分頁顯示到最后
    pry                               在當前模塊或框架上打開Pry調試器
    reload_lib                     從指定路徑重新加載Ruby庫文件

 

 

數據庫操作

db_connect            連接數據庫

db_nmap                nmap掃描工具

db_export               導出數據庫

db_remove              移除數據庫

db_status                數據庫運行狀態

db_disconnect         斷開數據庫

db_import                導入數據庫

db_rebuild_cache    重新構建數據庫緩存  

db_save                  保存數據

 

 掃描主機

 

hosts查看掃描記錄

hosts 查看所有歷史主機

 

 查看開放的主機,並且含有1.1的主機

 

 

 

 

connect功能


用法:connect [options] <host> <port>

與主機通信,類似於通過netcat進行交互,利用任何已配置的會話樞軸


選項
     -C  嘗試將CRLF用於EOL序列。
     -P  指定源端口。
     -S  指定源地址。
     -c  指定要使用的Comm。
     -h  幫助信息。
     -i   發送文件的內容。
     -p  要使用的代理列表。
     -s  使用SSL連接。
     -u  切換到UDP套接字。
     -w  指定連接超時。
     -z  只是嘗試連接,然后返回。

 

show命令(如果進入到子目錄下,那么show的只是那個模塊的,不是全局的)

 

show encoders模塊

 

 show nops模塊

 

 

 

msf5 > help search搜索功能(可以使用多個參數搜索)

 

選項:
  -h                     顯示此幫助信息
  -o <file>            以csv格式將輸出發送到文件
  -S <string>       行篩選器的搜索字符串

關鍵詞:
  aka                             : 具有匹配的AKA名稱的模塊
  author                        :作者撰寫的模塊
  arch                           :影響此體系結構的模塊
  bid                             :具有匹配的Bugtraq ID的模塊
  cve                            :具有匹配CVE ID的模塊
  edb                            :具有匹配的Exploit-DB ID的模塊
  check                         :支持'check'方法的模塊
  dete                           :具有匹配披露日期的模塊
  description                  :具有匹配描述的模塊
  full_name                   :具有匹配全名的模塊
  mod_time                  :具有匹配修改日期的模塊
  name                         :具有匹配描述性名稱的模塊
  path                           :具有匹配路徑的模塊
  platform                     :影響該平台的模塊
  port                            :具有匹配端口的模塊
  rank                            :具有匹配等級的模塊(可以是描述性的(例如:'good')或帶有比較運算符的數字(例如:'gte400'))
  ref                               :具有匹配ref的模塊
  reference                    :具有匹配引用的模塊
  target                          :影響此目標的模塊
  type                             :特定類型的模塊(漏洞利用程序,有效負載,輔助,編碼器,規避,郵政或nop)

 

實例:

搜索影響平台為windows系統端口為80,危險等級為good的相關的

 

 查找漏洞,use 進入此漏洞

 

info---查看詳細信息

 

show options---查看需要配置的參數

 

show targets---查看適用於當前漏洞的targets

 

show payloads-----查看適用於當前漏洞的payload

 

show advanced----查看適用於當前漏洞的高級參數

 

show evasion------查看適用於當前漏洞的混淆模塊

 

 當前還可以show這些模塊

 

set RHOST 192.168.1.9---設置好要攻擊的目標 set 參數

 

 

搜索mysql_login模塊

 

show options查看需要填寫的參數信息

 

set 好需要設置的參數

 

creds 查看掃描結果

 

把掃描結果導出

 

 

 

利用ms08-067漏洞攻擊

set 好需要的配置

配置好payload

 

 確認信息配置正確

 

 

 

攻擊成功后,執行session

查看進行中的會話

session -i 目標id號

 

 

load模塊----調用外部的插件

load openvas

 

測試openvas

 

 卸載插件

 

 

loadpath

也可以調用自己的插件

 

 

route--路由功能(通過指定session路由流量)

 

 

 resource----資源文件

 

 

 

 

 友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM