日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Metasploit基础和基本命令详解

發布時間:2024/9/27 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Metasploit基础和基本命令详解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Metasploit基礎

2003年H.D Moore創建了Metasploit,從那之后Metasploit便快速發展起來,如今被公認為最為流行的滲透測試工具之一。Metasploit是一個完全的Ruby驅動項目,提供了大量的漏洞滲透、攻擊載荷(payload)、編碼技術以及后滲透模塊。

Metasploit提供了以下多版本:

Metasploit Pro版這是Metasploit的一個商業化版本,提供了大量的功能,例如Web應用程序掃描工具、滲透模塊、自動化滲透工具,十分適合專業滲透測試工程師和IT安全團隊使用。Pro版主要用來實現專業的、高級的、大型滲透測試和企業安全項目
Metasploit Express版這是一個為初級滲透測試工程師設計的版本。這個版本的Metasploit包含了智能化滲透、密碼的自動化暴力破解等功能,十分適合小型企業的IT安全團隊使用
Metasploit Community版這是Metasploit Express精簡后的免費版本。對于小企業和學生來說,這是一個不錯的選擇
Metasploit Framework版這是一個完全在命令行下運行的版本。這個版本的所有任務都在命令行下完成 ,比如說手動滲透、第三方模塊導入等。該版本適合開發人員和安全研究人員

Metasploit提供了以下幾類用戶界面:

GUI(圖形用戶界面)在圖形化工作模式下,往往輕點一下鼠標就能完成所有的任務。此工作方式提供了友好的操作模式和簡單快捷的漏洞管理方式
控制臺界面最為普遍也最為流行的工作方式。此界面提供了統一的工作方式來管理Metasploit的所有功能。此管理方法通常也被認為是最穩定的控制方法之一。此管理方法是最常用的
命令行界面命令行界面是功能最為強大的界面,它支持對滲透模塊的所有操作(例如,攻擊載荷的生成)。然而在采用命令行界面時,記住每一條命令是十分困難的
ArmitageArmITage是Raphael Mudge 編寫的一個充滿了黑客風格的GUI。ArmITage提供輕松的漏洞管理、內置的Nmap掃描、滲透攻擊推薦,并通過用Cortana腳本實現自動化功能

有關Metasploit Community版的更多信息,請訪問:https://community.rapid7.com/community/Metasploit/blog/2011/12/21/Metasploit-tutorial-an-introduction-to-Metasploit-community

Metasploit基礎知識

滲透模塊(exploit)這是一段程序,運行時會利用目標的安全漏洞進行攻擊。
攻擊載荷模塊(payload)在成功對目標完成一次滲透之后,這段程序開始在目標計算機上運行。它能幫助我們在目標系統上獲得需要的訪問和行動權限
輔助模塊(auxiliary)包含了一系列的輔助支持模塊,包括掃描模塊、fuzz測試漏洞發掘模塊、網絡協議欺騙以及其他一些模塊
編碼器模塊(encoder)編碼器模塊通常用來對攻擊模塊進行代碼混淆,來逃過目標安全保護機制的檢測。目標安全保護機制包括殺毒軟件和防火墻等
MeterpreterMeterpreter是一類使用內存技術的攻擊載荷,可以注入到進程里。它提供了各類可以在目標上執行的功能,從而成為了最受歡迎的的攻擊載荷

Metasploit的基本命令:

命令用途示例
use [Auxiliary/Exploit/Payload/Encoder]選擇一個指定的模塊并啟動工作msf>use exploit/unix/ftp/vsftpd_234_backdoor
show [exploits/payloads/encoder/auxiliary/options]顯示可用的特定功能的模塊msf> show payloads
set [options/payload]給某個特定對象賦值msf>set LHOST 192.168.126.129
setg [options/payload]給某個對象賦值的同時設定作用域為全局,在模塊進行切換的時候,該對象的值不改變msf>setg RHOST 192.168.126.129
run在設置一個輔助模塊需要的所有選項之后,啟動該輔助模塊msf>run
exploit啟動一個滲透模塊msf>exploit
back取消當前選擇的模塊并且退回到上一級命令窗口msf>back
Info列出相關模塊的信息msf>Info
Search搜索符合條件的特定模塊msf> search hfs
check檢查某個特定目標是否易受攻擊msf>check
Sessions列出當前可用的會話msf>Sessions [session number]

Meterpreter的基本命令:

Meterpreter命令用途示例
sysinfo列出被滲透主機的系統信息Meterpreter>sysinfo
ifconfig列出被滲透主機的網絡接口Meterpreter>iifconfig
arp列出目標主機ARP緩存地址的IP地址和MAC地址Meterpreter>arp
background將一個處于激活狀態的會話發送到后臺Meterpreter>background
shell獲取目標主機的一個cmdshellMeterpreter>shell
getuid獲取當前用戶細節Meterpreter>getuid
getsystem提升權限,獲取系統級權限Meterpreter>getsystem
ps列出目標主機上運行的所有進程Meterpreter>ps

若第一次接觸Metasploit,可訪問:http://www.offensive-security.com/metasploit-unleashed/Msfconsole_Commands獲取關于基本命令的更多信息。

在Metasploit使用數據庫

命令用途
db_connect用來與默認數據庫之外的數據交互
db_export用來將數據庫里保存的數據導出,用來生成測試報告或者用來導入到其他安全工具內
db_nmap用來使用Nmap軟件對目標進行掃描,并將結果保存到Metasploit數據里內
db_status用來檢查是否建立了與數據庫的連接
db_discocnnect用來從指定的數據庫斷開
db_import用來向數據內導入其他掃描工具(例如Nessus,Nmap等)的掃描結果
db_rebuild_cache用來重新建立緩存,主要目的是使用新的配置替代之前緩存文件里錯誤或者過時的配置

總結

以上是生活随笔為你收集整理的Metasploit基础和基本命令详解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。