Metasploit基本使用方法

  Metasploit基本命令

  Metasploit程序需要使用Postgresql数据库。

  Postgresql是一种特性齐全的自由软件的对象-关系型数据库管理系统(ORDMS)。

  Postgresql地址:https://www.postgresql.org

  注:PostgreSQL:世界上最先进的开源关系数据库

  PostgreSQL和MySQL数据的应用场景区别:

  从应用场景来说,PostgreSQL更加适合严格的企业应用场景(比如金融、电信、ERP、CRM),而MySQL更加适合业务逻辑相对简单、数据可靠要求较低的互联网场景。

  kali手动启动数据库

  (rootkali):~# systemctl start postgresql

  (rootkali):~# systemctl enable postgresql   #设置成开机启动数据库

命令行开启Metasploit框架:

  

┌──(rootkali)-[~]
└─# msfconsole

  通过help查看帮助,可以对msf有个整体认识,可以看到msf相关命令分为一下几个类型:

Core Commands   #核心命令

Module Commands #模块命令

Job Commands #后台任务命令

Resource Script Commands #资源脚本命令

Database Backend Commands #数据库后端命令

Credentials Backend Command #证书/凭证后端命令

Developer Commands #开发人员命令

  常用命令

  核心采用命令中的connect命令

  connect命令主要用于远程连接主机。一般用于内网渗透,与主机通信,类似于通过netcat进行交互,利用任何配置的会话透视。

选项: -C 尝试将CRLF用于EOL序列。

  -P <opt> 指定源端口。

  -S <opt> 指定源地址。

  -c <opt> 指定使用哪个Comm。

  -h 帮助横幅。

  -i <opt> 发送文件的内容。

  -p <opt> 使用的代理列表。

  -s 使用SSL连接。

  -u 切换到UDP套接字。

  -w <opt> 定连接超时。

  -z 试着连接,然后返回。

  2、模块相关的命令show使用方法

  show的命令很多

  show的有效参数是:all,encoders,nops,exploits,payloads,auxiliary,post,plugins,info,options;

  例:列出metasploit框架中所有的渗透攻击模块exploits。

  msf6>show exploits  #该命令列出数据较多,较为消耗时间。

  3、模块相关命令search

  

通过name查找

语法:search Keywords参数:关键字

比如:msf6 > search name:mysql   #要查找mysql数据库的漏洞。

# Name  Disclosure Date  Rank  Check  Description

#名称          披露日期                   排名         检查          说明

每一个漏洞利用模块基于对目标系统的潜在影响都被标记了一个Rank字段。

用户可以基于Rank对漏洞利用模块进行搜索,分类以及排序。

Rank按照可靠性降序排列:

excellent  漏洞利用程序绝对不会使目标服务崩溃,就像SQL注入,命令执行、远程文件包含、本地文件包含等等。排除有特殊情况,典型的内存破坏不可以被评估为该等级。

great  该漏洞利用程序有一个默认的目标系统,并且可以自动检测适当的目标系统,或者在目标服务的版本检查之后可以返回一个特定的返回地址。

good  该漏洞利用程序有一个默认的目标系统,并且是这种类型软件的“常见情况”(桌面应用程序的Windows 7,服务器的2012等)

normal  该漏洞利用程序是可靠的,但是依赖特定的版本,并且不能或者不能可靠的自动检测。

average  该漏洞利用程序不可靠或者难以利用。

low  对于通用的平台而言,该漏洞利用程序几乎不可能利用(或者低于50%的利用成功率)

manual  该漏洞利用程序不稳定或者难以利用而且基于拒绝服务(DOS)。如果一个模块只有在用户特别配置该模块的时候才会被用到,否则该模块不会被使用,那么也可以被评为该等级。

通过路径进行查找

  有时候,我们只记得模块的路径,但是却忘记了模块的名称。那么就可以用path:命令查找该路径下的所有模块。

msf6 > search path:mysql

  

 缩小查找范围

关键字:platform  #平台

作用:Modules affecting this platform 即:列出可以影响此平台的模块,也就是比价好的漏洞,有时候我们会搜索到大量的模块,那么可以用platfrom:命令来缩小查询范围。使用platform命令后,所查询的结果Rank比较高。

msf6 > search platform:mysql

通过类型进行查找

这里使用到type:命令

type:特定类型的模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)

要搜索exploit模块,那么就输入:

msf6 > search type:exploit

联合查找

查找mysql的exploit模块

msf6 > search name:mysql type:exploit

MySQL yaSSL CertDecoder::GetName Buffer Overflow   #缓冲区溢出漏洞

根据CVE搜索相关模块

  CVE 的英文全称是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题

模块相关命令use的使用方法

use使用参数。如你使用到某个模块,就要使用use命令

语法:use 模块名字

装载模块使用use,退出模块使用back。模块详情使用info;

Metasploit渗透测试框架二的更多相关文章

  1. (一)走进Metasploit渗透测试框架

    渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师 ...

  2. metasploit 一款开源的渗透测试框架

    渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...

  3. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  4. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  5. Web应用渗透测试框架Arachni

    Web应用渗透测试框架Arachni   Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP He ...

  6. PJzhang:漏洞渗透测试框架“天使之剑(AngelSword)”

    猫宁!!! 参考链接: www.phpinfo.cc/?post=42 https://www.freebuf.com/sectool/149883.html 同事介绍了一款渗透测试框架AngelSw ...

  7. Metasploit渗透测试实验报告

    Metasploit渗透测试实验报告

  8. Metasploit渗透测试

    原创博客,转载请注出处! 学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:16 ...

  9. 自动化移动安全渗透测试框架:Mobile Security Framework

    自动化移动安全渗透测试框架:Mobile Security Framework 译/Sphinx  测试开发社区  7月3日 Mobile Security Framework (移动安全框架) 是一 ...

  10. 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

    继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查 ...

随机推荐

  1. java应用定位高cpu占用几步操作

    1.top获取高cpu占用的pid,如266202.查看pid的线程情况, top -H -p 266203.把cpu高占用的线程号转为16进制,printf "%x" 26652 ...

  2. drf-序列化器、反序列化、反序列化校验

    1.APIView执行流程 1.之前我们是基于django原生的View编写接口,drf提供给咱们的一个类APIView,以后使用drf写视图类,都是继承这个类及其子类,APIView本身就是继承了D ...

  3. 宠物小精灵之收服(等级考试4级 2021-03 T1)

    题目: 此题目可转化为 01背包问题 dp[ i ] [ j ] [ l ] 表示i个精灵球.j点体力.l 个精灵时最多收复精灵的个数. 注意事项:开三维数组一定要贴着给的数据开,本题中开dp[100 ...

  4. JAVA虚拟机14 类加载器

    1.简介 Java虚拟机设计团队有意把类加载阶段中的"通过一个类的全限定名来获取描述该类的二进制字节流"这个动作放到Java虚拟机外部去实现,以便让应用程序自己决定如何去获取所需的 ...

  5. 万字长文概述单目3D目标检测算法

    一,理论基础-相机与图像 1.1,单目相机介绍 1.2,针孔相机模型 1.3,坐标系间的欧式变换 1.4,世界坐标与像素坐标的转换 1.5,三维旋转:欧拉角.旋转矩阵之间的转换 二,单目3D目标检测概 ...

  6. axios实现跨域的问题 vue实现跨域

    第一次写博客,主要是记录自己的一些新的,不好的地方忘各位多多指点,请不要吐槽: 按踩坑顺序叙述.本人对http了解太少,所以坑踩得较多. 1.开始进行跨域时,知道vue2.0官方推荐axios进行aj ...

  7. .NET 8 预览版 1:NativeAOT 升级和新的Blazor United

    .NET团队 今天在官方博客上 发布了.NET 8的第一个预览版,.NET 8 是一个长期支持 (LTS) 版本[1],.NET 的版本包括产品.库.运行时和工具,是 Microsoft 内部和外部多 ...

  8. 【USACO 2021 US Open, Platinum】United Cows of Farmer John

    \(\text{Solution}\) 简要的口胡 线段树维护合法左端点数量 正序枚举 \(i\),将其视为右端点,去除不合法的左端点,统计贡献 再将其视为中间点,由它产生的左端点在线段树上区间加 注 ...

  9. LG P2617 Dynamic Rankings

    \(\text{Problem}\) 动态区间第 \(k\) 小 Dynamic Rankings \(\text{Analysis}\) 整体二分 原本一个询问可二分,但多个询问效率太低 考虑离线, ...

  10. vs修改默认端口

    1.右键项目属性进去修改 2.,用txt打开sln解决方案,框框中的就是你当前的端口号