Metasploit基础和基本命令详解
生活随笔
收集整理的這篇文章主要介紹了
Metasploit基础和基本命令详解
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Metasploit基礎
2003年H.D Moore創建了Metasploit,從那之后Metasploit便快速發展起來,如今被公認為最為流行的滲透測試工具之一。Metasploit是一個完全的Ruby驅動項目,提供了大量的漏洞滲透、攻擊載荷(payload)、編碼技術以及后滲透模塊。
Metasploit提供了以下多版本:
| Metasploit Express版 | 這是一個為初級滲透測試工程師設計的版本。這個版本的Metasploit包含了智能化滲透、密碼的自動化暴力破解等功能,十分適合小型企業的IT安全團隊使用 |
| Metasploit Community版 | 這是Metasploit Express精簡后的免費版本。對于小企業和學生來說,這是一個不錯的選擇 |
| Metasploit Framework版 | 這是一個完全在命令行下運行的版本。這個版本的所有任務都在命令行下完成 ,比如說手動滲透、第三方模塊導入等。該版本適合開發人員和安全研究人員 |
Metasploit提供了以下幾類用戶界面:
| 控制臺界面 | 最為普遍也最為流行的工作方式。此界面提供了統一的工作方式來管理Metasploit的所有功能。此管理方法通常也被認為是最穩定的控制方法之一。此管理方法是最常用的 |
| 命令行界面 | 命令行界面是功能最為強大的界面,它支持對滲透模塊的所有操作(例如,攻擊載荷的生成)。然而在采用命令行界面時,記住每一條命令是十分困難的 |
| Armitage | ArmITage是Raphael Mudge 編寫的一個充滿了黑客風格的GUI。ArmITage提供輕松的漏洞管理、內置的Nmap掃描、滲透攻擊推薦,并通過用Cortana腳本實現自動化功能 |
有關Metasploit Community版的更多信息,請訪問:https://community.rapid7.com/community/Metasploit/blog/2011/12/21/Metasploit-tutorial-an-introduction-to-Metasploit-community
Metasploit基礎知識
| 攻擊載荷模塊(payload) | 在成功對目標完成一次滲透之后,這段程序開始在目標計算機上運行。它能幫助我們在目標系統上獲得需要的訪問和行動權限 |
| 輔助模塊(auxiliary) | 包含了一系列的輔助支持模塊,包括掃描模塊、fuzz測試漏洞發掘模塊、網絡協議欺騙以及其他一些模塊 |
| 編碼器模塊(encoder) | 編碼器模塊通常用來對攻擊模塊進行代碼混淆,來逃過目標安全保護機制的檢測。目標安全保護機制包括殺毒軟件和防火墻等 |
| Meterpreter | Meterpreter是一類使用內存技術的攻擊載荷,可以注入到進程里。它提供了各類可以在目標上執行的功能,從而成為了最受歡迎的的攻擊載荷 |
Metasploit的基本命令:
| use [Auxiliary/Exploit/Payload/Encoder] | 選擇一個指定的模塊并啟動工作 | msf>use exploit/unix/ftp/vsftpd_234_backdoor |
| show [exploits/payloads/encoder/auxiliary/options] | 顯示可用的特定功能的模塊 | msf> show payloads |
| set [options/payload] | 給某個特定對象賦值 | msf>set LHOST 192.168.126.129 |
| setg [options/payload] | 給某個對象賦值的同時設定作用域為全局,在模塊進行切換的時候,該對象的值不改變 | msf>setg RHOST 192.168.126.129 |
| run | 在設置一個輔助模塊需要的所有選項之后,啟動該輔助模塊 | msf>run |
| exploit | 啟動一個滲透模塊 | msf>exploit |
| back | 取消當前選擇的模塊并且退回到上一級命令窗口 | msf>back |
| Info | 列出相關模塊的信息 | msf>Info |
| Search | 搜索符合條件的特定模塊 | msf> search hfs |
| check | 檢查某個特定目標是否易受攻擊 | msf>check |
| Sessions | 列出當前可用的會話 | msf>Sessions [session number] |
Meterpreter的基本命令:
| sysinfo | 列出被滲透主機的系統信息 | Meterpreter>sysinfo |
| ifconfig | 列出被滲透主機的網絡接口 | Meterpreter>iifconfig |
| arp | 列出目標主機ARP緩存地址的IP地址和MAC地址 | Meterpreter>arp |
| background | 將一個處于激活狀態的會話發送到后臺 | Meterpreter>background |
| shell | 獲取目標主機的一個cmdshell | Meterpreter>shell |
| getuid | 獲取當前用戶細節 | Meterpreter>getuid |
| getsystem | 提升權限,獲取系統級權限 | Meterpreter>getsystem |
| ps | 列出目標主機上運行的所有進程 | Meterpreter>ps |
若第一次接觸Metasploit,可訪問:http://www.offensive-security.com/metasploit-unleashed/Msfconsole_Commands獲取關于基本命令的更多信息。
在Metasploit使用數據庫
| db_connect | 用來與默認數據庫之外的數據交互 |
| db_export | 用來將數據庫里保存的數據導出,用來生成測試報告或者用來導入到其他安全工具內 |
| db_nmap | 用來使用Nmap軟件對目標進行掃描,并將結果保存到Metasploit數據里內 |
| db_status | 用來檢查是否建立了與數據庫的連接 |
| db_discocnnect | 用來從指定的數據庫斷開 |
| db_import | 用來向數據內導入其他掃描工具(例如Nessus,Nmap等)的掃描結果 |
| db_rebuild_cache | 用來重新建立緩存,主要目的是使用新的配置替代之前緩存文件里錯誤或者過時的配置 |
總結
以上是生活随笔為你收集整理的Metasploit基础和基本命令详解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: bimmercode刷隐藏教程_PS教程
- 下一篇: 图片合成gif_谈谈有哪些好用的制作GI