Metaspolit的基本介紹和使用


一、Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,並保持頻繁更新,本文使用的kali2019自帶的metasploit

二、基本結構和術語:

滲透攻擊(Exploit),指由攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞,所進行的攻擊行為。

攻擊載荷(Payload),是我們期望目標系統在被滲透攻擊之后去執行的代碼。

Shellcode,是在滲透攻擊是作為攻擊載荷運行的一組機器指令,通常用匯編語言編寫。

模塊(Module),指Metasploit框架中所使用的一段軟件代碼組件,可用於發起滲透攻擊或執行某些輔助攻擊動作。

監聽器(Listener),是Metasploit中用來等待網絡連接的組件。

編碼器 (encoders),用來對exp進行編碼,逃避ips、防火牆、ids的檢測。

選項(options),所有的exploit和payload都有內置的參數,如ip、lport、rport、服務路徑、用戶名等等。這些在利用exp之前需要進行配置,

可以使用show  options命令來顯示具體的選項

三、Metaspolit 用戶界面: msfcli  msfconsole Armtitage

      啟動:啟動postgresql - 啟動mestasploit  -連接postgresql

     啟動步驟如下: 

root@kali:~# service postgresql start

root@kali:~# msfdb init

[i] Database already started
[+] Creating database user ‘msf‘
[+] Creating databases ‘msf‘
[+] Creating databases ‘msf_test‘
[+] Creating configuration file ‘/usr/share/metasploit-framework/config/database.yml‘
[+] Creating initial database schema

root@kali:~# msfconsole  (這個過程稍慢

四、基本應用-端口掃描

1.在msf中使用nmap

2.導入nmap掃瞄結果db_import **.xml  ,host -c  add  address

3.使用msf掃描模塊進行掃描

4.db_nmap 直接將掃描結果存儲到數據庫中

操作步驟:方法一:啟動兩個終端一個用 nmap收集信息 nmap-sS  -A -oX   nresult.xml  192.168.1.76    在kali 中啟動msf,利用db_import **.xml 導入到msf的數據庫中,方法二:直接使用在msf中使用 nmap 進行掃描,收集結果,存儲到數據庫中 命令如下  db_nmap  -sS  -A    192.168.1.76,使用hosts  -c address 查看掃描后的ip地址

 

 

輸入pwd  我的xm結果存放在/root下

 

 

 

 輸入services   查看掃描的詳細結果

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM