Metasploit基本使用方法

  Metasploit基本命令

  Metasploit程序需要使用Postgresql数据库。

  Postgresql是一种特性齐全的自由软件的对象-关系型数据库管理系统(ORDMS)。

  Postgresql地址:https://www.postgresql.org

  注:PostgreSQL:世界上最先进的开源关系数据库

  PostgreSQL和MySQL数据的应用场景区别:

  从应用场景来说,PostgreSQL更加适合严格的企业应用场景(比如金融、电信、ERP、CRM),而MySQL更加适合业务逻辑相对简单、数据可靠要求较低的互联网场景。

  kali手动启动数据库

  (rootkali):~# systemctl start postgresql

  (rootkali):~# systemctl enable postgresql   #设置成开机启动数据库

命令行开启Metasploit框架:

  

┌──(rootkali)-[~]
└─# msfconsole

  通过help查看帮助,可以对msf有个整体认识,可以看到msf相关命令分为一下几个类型:

Core Commands   #核心命令

Module Commands #模块命令

Job Commands #后台任务命令

Resource Script Commands #资源脚本命令

Database Backend Commands #数据库后端命令

Credentials Backend Command #证书/凭证后端命令

Developer Commands #开发人员命令

  常用命令

  核心采用命令中的connect命令

  connect命令主要用于远程连接主机。一般用于内网渗透,与主机通信,类似于通过netcat进行交互,利用任何配置的会话透视。

选项: -C 尝试将CRLF用于EOL序列。

  -P <opt> 指定源端口。

  -S <opt> 指定源地址。

  -c <opt> 指定使用哪个Comm。

  -h 帮助横幅。

  -i <opt> 发送文件的内容。

  -p <opt> 使用的代理列表。

  -s 使用SSL连接。

  -u 切换到UDP套接字。

  -w <opt> 定连接超时。

  -z 试着连接,然后返回。

  2、模块相关的命令show使用方法

  show的命令很多

  show的有效参数是:all,encoders,nops,exploits,payloads,auxiliary,post,plugins,info,options;

  例:列出metasploit框架中所有的渗透攻击模块exploits。

  msf6>show exploits  #该命令列出数据较多,较为消耗时间。

  3、模块相关命令search

  

通过name查找

语法:search Keywords参数:关键字

比如:msf6 > search name:mysql   #要查找mysql数据库的漏洞。

# Name  Disclosure Date  Rank  Check  Description

#名称          披露日期                   排名         检查          说明

每一个漏洞利用模块基于对目标系统的潜在影响都被标记了一个Rank字段。

用户可以基于Rank对漏洞利用模块进行搜索,分类以及排序。

Rank按照可靠性降序排列:

excellent  漏洞利用程序绝对不会使目标服务崩溃,就像SQL注入,命令执行、远程文件包含、本地文件包含等等。排除有特殊情况,典型的内存破坏不可以被评估为该等级。

great  该漏洞利用程序有一个默认的目标系统,并且可以自动检测适当的目标系统,或者在目标服务的版本检查之后可以返回一个特定的返回地址。

good  该漏洞利用程序有一个默认的目标系统,并且是这种类型软件的“常见情况”(桌面应用程序的Windows 7,服务器的2012等)

normal  该漏洞利用程序是可靠的,但是依赖特定的版本,并且不能或者不能可靠的自动检测。

average  该漏洞利用程序不可靠或者难以利用。

low  对于通用的平台而言,该漏洞利用程序几乎不可能利用(或者低于50%的利用成功率)

manual  该漏洞利用程序不稳定或者难以利用而且基于拒绝服务(DOS)。如果一个模块只有在用户特别配置该模块的时候才会被用到,否则该模块不会被使用,那么也可以被评为该等级。

通过路径进行查找

  有时候,我们只记得模块的路径,但是却忘记了模块的名称。那么就可以用path:命令查找该路径下的所有模块。

msf6 > search path:mysql

  

 缩小查找范围

关键字:platform  #平台

作用:Modules affecting this platform 即:列出可以影响此平台的模块,也就是比价好的漏洞,有时候我们会搜索到大量的模块,那么可以用platfrom:命令来缩小查询范围。使用platform命令后,所查询的结果Rank比较高。

msf6 > search platform:mysql

通过类型进行查找

这里使用到type:命令

type:特定类型的模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)

要搜索exploit模块,那么就输入:

msf6 > search type:exploit

联合查找

查找mysql的exploit模块

msf6 > search name:mysql type:exploit

MySQL yaSSL CertDecoder::GetName Buffer Overflow   #缓冲区溢出漏洞

根据CVE搜索相关模块

  CVE 的英文全称是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题

模块相关命令use的使用方法

use使用参数。如你使用到某个模块,就要使用use命令

语法:use 模块名字

装载模块使用use,退出模块使用back。模块详情使用info;

Metasploit渗透测试框架二的更多相关文章

  1. (一)走进Metasploit渗透测试框架

    渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师 ...

  2. metasploit 一款开源的渗透测试框架

    渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...

  3. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  4. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  5. Web应用渗透测试框架Arachni

    Web应用渗透测试框架Arachni   Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP He ...

  6. PJzhang:漏洞渗透测试框架“天使之剑(AngelSword)”

    猫宁!!! 参考链接: www.phpinfo.cc/?post=42 https://www.freebuf.com/sectool/149883.html 同事介绍了一款渗透测试框架AngelSw ...

  7. Metasploit渗透测试实验报告

    Metasploit渗透测试实验报告

  8. Metasploit渗透测试

    原创博客,转载请注出处! 学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:16 ...

  9. 自动化移动安全渗透测试框架:Mobile Security Framework

    自动化移动安全渗透测试框架:Mobile Security Framework 译/Sphinx  测试开发社区  7月3日 Mobile Security Framework (移动安全框架) 是一 ...

  10. 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

    继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查 ...

随机推荐

  1. 淘宝数据采集之js采集

    搜索页面采集,数据在控制台哦!!! 搜索页面采集,数据在控制台哦!!! 搜索页面采集,数据在控制台哦!!! 既然能打到控制台,当然也能传到系统!!! 既然能打到控制台,当然也能传到系统!!! 既然能打 ...

  2. 构建api gateway之 如何给openresty打patch

    如何给openresty打patch 由于很多功能实现的限制,我们不得不修改openresty,但我们又不一定能持续维护一个 openresty 分支,所有有了patch 这一操作. patch是怎么 ...

  3. 记一次失败的StackOverflow回答

    有一位同学在StackOverflow上提问,他想创建一个 Future 类,异步的实现 Future 的构造,当构造完成之后自动调用 .then 方法,执行后面的逻辑 class Features ...

  4. 使用SpringBoot简单实现WebRTC群聊会议室(Mesh方案)

    近期需要做一个类似会议室功能,但网络上大多数是一对一通信,故记录分享希望帮助到有用的人 WebRTC一对一聊天原理 关于WebRTC建立一对一聊天的模板网上很多,可参考以下博客:springboot+ ...

  5. C++练习3 定义带默认值的参数

    通过void func 定义函数的默认值和其可以容纳多少个实参 1 #include <iostream> 2 using namespace std; 3 void func(int a ...

  6. 推荐一个分布式单点登录框架XXL-SSO!

    有关单点登录(SSO)之前有写过两篇文章 一文读懂 JWT! 看完这篇不能再说不懂SSO原理了! 如果说XXL-JOB你可能并不陌生,它是非常火爆的一个分布式任务调度平台.但其实在该作者还有一个非常优 ...

  7. dvgis计算两点间距离的问题

    先贴一段代码,是dvgis里的distance.js源码,dvgis是cesium的二次封装,可以参考参考: 1import{Cesium}from'@dc-modules/namespace' 2i ...

  8. JZOJ 3234. 阴阳

    阴阳 题面 分析 个人认为是极好的题,很容易写 如果你学点分治是无奈背板的,那就做做这道题,加深你对点分治的理解 一般的,处理树上大规模统计问题,我们分治的关键是找一棵子树的重心 找到分治中心,即新一 ...

  9. [NOI Online 提高组]冒泡排序

    题目 洛谷等许多 \(OJ\) 都有 思路 考试题,今日无意又做了一次 然后发现自己读错题了······ 其实询问时只要 \(k\) 轮排序后的逆序对个数并不需要真的对序列进行更改 很显然 \(k\) ...

  10. php .inc 文件

    inc 文件顾名思义是include file的意思.即PHP的包含文件,这里用后缀来表示文件的作用, inc文件一般加载一些设置 举个例子   <? php//这里是数据库连接的配置信息db. ...