一、Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,並保持頻繁更新,本文使用的kali2019自帶的metasploit
二、基本結構和術語:
滲透攻擊(Exploit),指由攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞,所進行的攻擊行為。
攻擊載荷(Payload),是我們期望目標系統在被滲透攻擊之后去執行的代碼。
Shellcode,是在滲透攻擊是作為攻擊載荷運行的一組機器指令,通常用匯編語言編寫。
模塊(Module),指Metasploit框架中所使用的一段軟件代碼組件,可用於發起滲透攻擊或執行某些輔助攻擊動作。
監聽器(Listener),是Metasploit中用來等待網絡連接的組件。
編碼器 (encoders),用來對exp進行編碼,逃避ips、防火牆、ids的檢測。
選項(options),所有的exploit和payload都有內置的參數,如ip、lport、rport、服務路徑、用戶名等等。這些在利用exp之前需要進行配置,
可以使用show options命令來顯示具體的選項
三、Metaspolit 用戶界面: msfcli msfconsole Armtitage
啟動:啟動postgresql - 啟動mestasploit -連接postgresql
啟動步驟如下:
root@kali:~# service postgresql start
root@kali:~# msfdb init
[i] Database already started
[+] Creating database user ‘msf‘
[+] Creating databases ‘msf‘
[+] Creating databases ‘msf_test‘
[+] Creating configuration file ‘/usr/share/metasploit-framework/config/database.yml‘
[+] Creating initial database schema
root@kali:~# msfconsole (這個過程稍慢
四、基本應用-端口掃描
1.在msf中使用nmap
2.導入nmap掃瞄結果db_import **.xml ,host -c add address
3.使用msf掃描模塊進行掃描
4.db_nmap 直接將掃描結果存儲到數據庫中
操作步驟:方法一:啟動兩個終端一個用 nmap收集信息 nmap-sS -A -oX nresult.xml 192.168.1.76 在kali 中啟動msf,利用db_import **.xml 導入到msf的數據庫中,方法二:直接使用在msf中使用 nmap 進行掃描,收集結果,存儲到數據庫中 命令如下 db_nmap -sS -A 192.168.1.76,使用hosts -c address 查看掃描后的ip地址


輸入pwd 我的xm結果存放在/root下


輸入services 查看掃描的詳細結果

