一、安装 Metasploit Framework
Kali Linux 系统(自带 MSF): 如果使用 Kali Linux,它已经预装了 Metasploit Framework,可直接在终端中输入 msfconsole 启动。
其他 Linux 系统: 打开终端,添加 Metasploit 仓库源(不同 Linux 发行版可能略有差异,以下以 Ubuntu 为例):
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall &&./msfinstall
安装完成后,输入 msfconsole 启动。
二、Metasploit Framework 简介
Metasploit Framework 是一个功能强大的开源渗透测试平台,它为安全专业人员和研究人员提供了丰富的工具和资源,用于发现、利用和验证计算机系统中的安全漏洞。
三、MSF 模块系统
1、漏洞利用模块(Exploits)
简介:这些模块用于利用特定的软件漏洞,以获取对目标系统的访问权限或执行恶意操作。
示例:
use exploit/windows/smb/ms08_067_netapi:这是一个针对 Windows SMB 服务的著名漏洞利用模块,可用于在未打补丁的 Windows 系统上获取远程代码执行权限。
use exploit/linux/http/php_cgi_arg_injection:针对 Linux 系统上 PHP CGI 脚本的参数注入漏洞利用模块。
使用方法:
搜索相关漏洞利用模块:search type:exploit <关键词>,例如 search type:exploit apache 搜索与 Apache 相关的漏洞利用模块。
选择并加载模块:use <模块路径>,如 use exploit/windows/smb/ms08_067_netapi。
查看模块选项:show options,设置必要的参数,如目标主机 RHOSTS、端口 RPORT 等。
选择攻击载荷:show payloads 查看可用载荷,set payload <载荷名称> 设置,例如 set payload windows/meterpreter/reverse_tcp。
执行攻击:exploit 或 run。
2、辅助模块(Auxiliary)
简介:辅助模块用于执行各种辅助任务,如扫描、信息收集、漏洞验证等,但不直接导致系统被入侵。
示例:
use auxiliary/scanner/portscan/tcp:用于进行 TCP 端口扫描,可帮助发现目标系统开放的端口。 use auxiliary/scanner/http/dir_scanner:对目标 Web 服务器进行目录扫描,查找可能存在的隐藏目录和文件。
使用方法:
搜索辅助模块:search type:auxiliary <关键词>。
加载模块:use <模块路径>。
设置参数:show options 查看并设置,如目标主机 RHOSTS、扫描端口范围等。
执行模块:run。
3、后渗透模块(Post)
简介:在后渗透阶段使用,用于在成功利用漏洞并获取目标系统访问权限后,进一步获取系统信息、提升权限、进行横向移动等操作。
示例: use post/windows/gather/enum_logged_on_users:用于枚举 Windows 系统上已登录的用户。 use post/linux/gather/checkvm:检查目标 Linux 系统是否运行在虚拟机中。
使用方法: 进入 Meterpreter 会话(成功利用漏洞后)。
搜索后渗透模块:search type:post <关键词>。
加载模块:use <模块路径>。
设置参数(如有需要):show options。
执行模块:run。
四、MSF 与系统文件交互
1、在 Meterpreter 会话中操作文件
查看文件和目录:
pwd:显示当前工作目录。
ls:列出当前目录下的文件和子目录。
cd <目录路径>:切换到指定目录。
上传和下载文件:
download <远程文件路径> <本地保存路径>:从目标系统下载文件到本地,例如 download /etc/passwd /root/downloads/passwd.txt。
upload <本地文件路径> <远程保存路径>:将本地文件上传到目标系统,例如 upload /root/tools/nc.exe C:\\Windows\\Temp。
编辑文件(需目标系统有相应权限):
edit <文件路径>:使用默认编辑器(通常是 vi 或 nano)打开并编辑文件。
2、与系统文件相关的模块
信息收集模块:
use auxiliary/scanner/http/file_same_name_dir_traversal:可用于检测 Web 应用程序中可能存在的文件路径遍历漏洞,从而获取系统文件内容。
use auxiliary/scanner/ftp/anonymous:尝试以匿名用户身份登录 FTP 服务器,可能获取到一些公开的系统文件或目录信息。
五、注意事项
合法合规:Metasploit Framework 仅可用于合法的渗透测试和安全研究,必须在获得授权的情况下使用,严禁用于任何非法活动。
学习与实践:在学习和使用过程中,要深入理解每个模块的功能和原理,不断积累经验,同时注意保护测试环境和目标系统的安全。
以上是 MSF 的基础使用教程,随着对 Metasploit Framework 的深入学习,希望我们能够更好地利用其强大功能进行安全评估和漏洞研究。
标签:Metasploit,use,漏洞,系统,Framework,模块,MSF From: https://blog.csdn.net/xinyaoyaotu/article/details/145193753