Metasploit命令行下的使用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
强大溢出工具包:Metasploit命令行下的使用/bbs/jsp/view.jsp?articleID=1709641
Metasploit 是个好东西,实在想不到别的办法了,或许这东西能帮你一下,Metasploit包含了众多exploit,说不准还能用上几个,搞几台好肉鸡.
下载Metasploit双击进行安装,非常简单,一路回车就行了。
安装完之后看下安装目录下的Msfconsole.bat 和msfweb.bat,第一个是命令下的控制台。
第二个是图形界面下的程序。
现在我们先来看下命令行下的使用方法,运行后我们看到的是metasploit的欢迎界面,输入“?”查看帮助,如图1
看到很多命令吧,我们来解释一下
“?”帮助
“cd” :这个命令大家都熟悉,和WIN下面一样,切换目录
“exit”这个就是退出的意思
“info”显示当前程序信息
“quit”退出程序
“reload”加载exploit和payloads
“save”保存设置
“setg”设置一个环境变量
“show”显示当前可用的exploit
“ use”选择一个exp
“version”显示程序版本
这么多命令看起来肯定有些晕了吧其实用到的就"show" "info" "use"这3个,我们来看看是怎么使用的
这个程序就是一个大的工具包,集成了N多EXPLOIT,我们可以用show exploits看看有哪些exploit程序,如图2
Return to Gallery
|
Original Image
看到了吧?这么多溢出程序,想用哪个就用哪个,省得整天找。
这么多的东西该怎么用呢??比如我想用一个溢出程序,肯定得先看他的帮助了解使用方法。
这就得用到info命令啦。
这个命令就是显示溢出程序
的详细信息,比如我们想看下iis50_webdav_ntdll这个溢出程序的用法,就在命令行下输入info exploit iis50_webdav_ntdll,就会看到图3所示
这里只是查看Exploit的信息,我们还可查看shellcode的信息。
在这个工具包中,可以定义自己需要的shellcode.在命令行下输入"show payloads"可以看到可用的shellcode列表,如图4
左边是名字,右边是说明。
我们可以用info命令查看shellcode的具体信息,输入命令info payload cmd_generic如图5所示
这里要注意的只是required和options,这里required表示必选options 表示可选可不选,以linux开头的就是针对linux系统的shellcode,以CMD和WIN开头的就是针对所有WIN系统。
在溢出过程中一定要选对应的SHELLCODE才能成功。
好,现在我们来看实战一下,我们拿webdav的溢出程序做例子,在命令中输入use iis50_webdav_ntdll,然后再输入show options 查看要输入的内容,如图6所示
然后我们在命令行下输入set rhost 192.168.1.223 set rhost 80 如图7所示
到这里了,得指定shellcode,输入以下命令:set payload winexec输完了按回车然后再输入set cmd net user hack520 /add 如图8所示
好了现在可以向192.168.1.223发起进攻了,输入show targets 可以看到操作系统的代号,大家都知道webdav走针对2000系统,输入set targets 0 如图9所示
没有什么问题了就输入Exploit。
如果对方服务器存在这个漏洞话就会得到shell了
懒人的溢出工具包:Metasploit
前几天在QQ上有Q友说找到了一个很爽的溢出工具包,可是我怎么问他他都不肯告诉我,最后送了他一套衣服才给我说了工具包的名字。
下载回来使用后觉得这个溢出工具包的确很爽,不敢独享,把自己的使用心得写下来和大家共享,顺便骗点网费继续上网。
这个工具包分Linux/Unix版的和Windows版,考虑到大多数人都是使用的Windows系统,这里我把Windows版的Metasploit使用方法说明一下,至于Linux/Unix下的使用方法和Windows下的也是大同小异,这里就不额外的说明了。
下载回Metasploit的安装程序之后双击安装,傻瓜化的安装过程,这里就不多说了。
安装完成后可以看到安装目录下多了很多文件,主要的是:Msfconsole.bat和Msfweb.bat。
第一个是这个工具包的控制台,第二个是这个程序的图形界面下的程序,下面我将和大家一起来领略它们的魅力!。
命令行下使用Metasploit
运行后首先看到的是Metasploit欢迎界面,我们输入“?”得到在线帮助(如图1所示):
图1
可以看到里面有很多的命令,下面我将最重要的几个做简单解释:
“?”:得到帮助。
“cd”:更换当前的工作目录。
“exit”:退出。
“help”:得到帮助。
“info”:显示当前程序的信息。
“quit”:推出程序。
“reload”:载入Exploit和payloads。
“save”:保存当前设置
“setg”:设置一个环境变量。
“show”:显示可用的Exploit和payloads。
“use”:使用一个Exploit。
“version”:显示程序的版本。
虽然有这么多的命令可是常用的也就是“show”、“info”和“use”而已,它们究竟怎么使用呢?
此程序集成了众多的Exploit,所以我们要先了解一下程序中到底有那些溢出工具包,输入“show Exploits”看有哪些可用的Exploit程序先(如图2所示):
图2
左面显示的是溢出程序的程序名称,右面是相应的简介。
可以看到Metasploit中带的溢出程序包还是很多的,完全可以满足我们日常入侵的需要,以后我们就再也不用到存放溢出程序的文件夹中去找半天对应的程序了!
知道了有什么溢出程序,但是怎么使用呢?一般情况下,当我们拿到一个溢出程序后要先阅读溢出程序的帮助文件来查看使用方法,在Metasploit中怎样查看我们需要的溢出程
序的使用方法呢?这就用到了Info命令。
该命令的作用是显示溢出程序包的详细信息,比如我们想要查看“iis50_webday_ntdll”溢出工具包的使用方法,在命令行下输入:“info Exploit iis50_webday_ntdll”后得到如图3所示的回显:
图3
蝴蝶:在图3中我们需要注意的是一开始的部分和Available Options中的内容,开始的内容可以告诉我们这个溢出程序是针对什么系统的,而Available Options中的内容是我们下一步所要用到的。
这里需要说明的是在输入的命令中的Exploit是向程序指明我们要查看的是Exploit的信息,当然可以查看的还有Payload的信息,但Payload是什么呢?其实说白了Payload就是我们平时说的ShellCode。
在Metasploit中,溢出所用的ShellCode并不像我们平时用到
的溢出工具一样,Metasploit允许我们自己选择自己喜欢的ShellCode,这样就大大提高了溢出的灵活行。
在命令行下输入“show payloads”后可以看到可用的ShellCode列表(如图4所示):
图4
同样,左面是ShellCode的名字,右面是相应的简介。
我们再用Info命令来看一下ShellCode 的具体信息,比如我们对一个叫Winexec的ShellCode比较感兴趣,在命令行下输入:Info payload winexec,如图5所示。
图5
在这个对话框中需要注意的同样是开头的信息和Available Options中的内容。
在Available Options中,我们可以看到有Required和Optional的字样,Required 代表必选的意思Optional代表是可选可不选的。
在下面的具体使用中我们需要用到这里面的选项。
蝴蝶:这里需要说明的是,以BSD开头的是针对BSD系统的ShellCode,以Linx开头的是针对Linux系统的ShellCode,以CMD和WIN开头的是针对Windows系统。
因为为不同的系统对不同的ShellCode要求是不一样的,所一在此一定要选择合适的ShellCode才可以成功溢出。
看了这么多基本的命令介绍,下面我们实际溢出一次看看效果!
在实际的溢出中,我们要用到的是USE命令。
这里我们仍然以“iis50_webdav_ntdll”溢出工具包为例。
在命令行中输入“use iis50_webdav_ntdll”后会切换到
“iis50_webdav_ntdll”目录下。
输入Show options,查看溢出工具包要求指定输入的内容。
如图6所示:
图6
可以看到有两个Required项,这里的Required是和图3中一致的。
下面我们来设置这些必须的选项,在命令行下依次输入:
set RHOST 192.168.1.3
set RPORT 80
如图7所示:
图7
在Metasploit中,ShellCode是可自己指定的,怎样指定呢?很简单,依次输入输入:set payload winexec
set CMD net user hacker 123 /add & net localgroup administrators hacker /add 如图8所示。
图8
第一个命令是指定我们需要用什么样的ShellCode,但是第2个命令是什么意思呢?大家现在回过头去看看图5。
发现了什么?呵呵,还记得我提到过的必选项吗?看看Available Options中的CMD必选项和后面的说明。
是的,这里的第2个命令的意思就是设置必选项CMD,其实设置的CMD的内容就是我们想要执行的命令。
至于什么命令那就看大家的需要了!
好了最基本的设置我们已经完成,最后指明目标主机的操作系统就可以发动攻击了,输入:
show targets
可以看到可供选择的操作系统类型的代表名称。
接着输入:
set target 0
选定操作系统。
OK,我们确认一下,输入:
Set
可以看到如图9所示的回显:
图9
检查无误后就可以开始溢出了,输入:
Exploit
程序提示溢出开始,只不过我这次试验怎么溢出都不成功,因为对方系统早补了这个漏洞了,这里也就不把图贴出来丢人了,见谅。
图形界面下使用Metasploit
Metasploit图形界面的使用方法和命令行下没有太大的区别,只不过是操作方式的不同罢了:到Metasploit的安装目录下找到Msfweb.bat文件双击运行,一会后程序提示执行成功,如图10所示:
图11
在想要使用的溢出工具包上单击鼠标左键后进入到基本设置窗口,我们仍然以iis50_webdav_ntdll为例,如图12所示:
图12
单击“select payload”选项进入Payload选择界面,如图13所示:
图13
选择合适的Payload后就进入基本信息的设定界面了,如图14所示:
图14
这里的设置和命令行中介绍的是基本一致的,我就不做额外的说明了。
都设定好后,你可以点Vulnerability Check检查看看目标系统有没有相应的漏洞,或者点Launch Exploit进行攻击!
从上面的操作可以看出Metasploit的使用方法是非常简单的,而且功能也是很强大的,对于我们日常的渗透来说是一款很实用的工具。
当然,你也许并不满足于软件自带的这些溢出工具,你完全可以自己向这个工具中添加任何你认为对你有用的溢出工具包。
相信随着大家的努力,这个工具包可以更加完善!
(文中涉及程序已收录到杂志配套光盘“杂志相关”栏目,按文章名查找即可)。