Metasploit基本使用方法

  Metasploit基本命令

  Metasploit程序需要使用Postgresql数据库。

  Postgresql是一种特性齐全的自由软件的对象-关系型数据库管理系统(ORDMS)。

  Postgresql地址:https://www.postgresql.org

  注:PostgreSQL:世界上最先进的开源关系数据库

  PostgreSQL和MySQL数据的应用场景区别:

  从应用场景来说,PostgreSQL更加适合严格的企业应用场景(比如金融、电信、ERP、CRM),而MySQL更加适合业务逻辑相对简单、数据可靠要求较低的互联网场景。

  kali手动启动数据库

  (rootkali):~# systemctl start postgresql

  (rootkali):~# systemctl enable postgresql   #设置成开机启动数据库

命令行开启Metasploit框架:

  

┌──(rootkali)-[~]
└─# msfconsole

  通过help查看帮助,可以对msf有个整体认识,可以看到msf相关命令分为一下几个类型:

Core Commands   #核心命令

Module Commands #模块命令

Job Commands #后台任务命令

Resource Script Commands #资源脚本命令

Database Backend Commands #数据库后端命令

Credentials Backend Command #证书/凭证后端命令

Developer Commands #开发人员命令

  常用命令

  核心采用命令中的connect命令

  connect命令主要用于远程连接主机。一般用于内网渗透,与主机通信,类似于通过netcat进行交互,利用任何配置的会话透视。

选项: -C 尝试将CRLF用于EOL序列。

  -P <opt> 指定源端口。

  -S <opt> 指定源地址。

  -c <opt> 指定使用哪个Comm。

  -h 帮助横幅。

  -i <opt> 发送文件的内容。

  -p <opt> 使用的代理列表。

  -s 使用SSL连接。

  -u 切换到UDP套接字。

  -w <opt> 定连接超时。

  -z 试着连接,然后返回。

  2、模块相关的命令show使用方法

  show的命令很多

  show的有效参数是:all,encoders,nops,exploits,payloads,auxiliary,post,plugins,info,options;

  例:列出metasploit框架中所有的渗透攻击模块exploits。

  msf6>show exploits  #该命令列出数据较多,较为消耗时间。

  3、模块相关命令search

  

通过name查找

语法:search Keywords参数:关键字

比如:msf6 > search name:mysql   #要查找mysql数据库的漏洞。

# Name  Disclosure Date  Rank  Check  Description

#名称          披露日期                   排名         检查          说明

每一个漏洞利用模块基于对目标系统的潜在影响都被标记了一个Rank字段。

用户可以基于Rank对漏洞利用模块进行搜索,分类以及排序。

Rank按照可靠性降序排列:

excellent  漏洞利用程序绝对不会使目标服务崩溃,就像SQL注入,命令执行、远程文件包含、本地文件包含等等。排除有特殊情况,典型的内存破坏不可以被评估为该等级。

great  该漏洞利用程序有一个默认的目标系统,并且可以自动检测适当的目标系统,或者在目标服务的版本检查之后可以返回一个特定的返回地址。

good  该漏洞利用程序有一个默认的目标系统,并且是这种类型软件的“常见情况”(桌面应用程序的Windows 7,服务器的2012等)

normal  该漏洞利用程序是可靠的,但是依赖特定的版本,并且不能或者不能可靠的自动检测。

average  该漏洞利用程序不可靠或者难以利用。

low  对于通用的平台而言,该漏洞利用程序几乎不可能利用(或者低于50%的利用成功率)

manual  该漏洞利用程序不稳定或者难以利用而且基于拒绝服务(DOS)。如果一个模块只有在用户特别配置该模块的时候才会被用到,否则该模块不会被使用,那么也可以被评为该等级。

通过路径进行查找

  有时候,我们只记得模块的路径,但是却忘记了模块的名称。那么就可以用path:命令查找该路径下的所有模块。

msf6 > search path:mysql

  

 缩小查找范围

关键字:platform  #平台

作用:Modules affecting this platform 即:列出可以影响此平台的模块,也就是比价好的漏洞,有时候我们会搜索到大量的模块,那么可以用platfrom:命令来缩小查询范围。使用platform命令后,所查询的结果Rank比较高。

msf6 > search platform:mysql

通过类型进行查找

这里使用到type:命令

type:特定类型的模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)

要搜索exploit模块,那么就输入:

msf6 > search type:exploit

联合查找

查找mysql的exploit模块

msf6 > search name:mysql type:exploit

MySQL yaSSL CertDecoder::GetName Buffer Overflow   #缓冲区溢出漏洞

根据CVE搜索相关模块

  CVE 的英文全称是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题

模块相关命令use的使用方法

use使用参数。如你使用到某个模块,就要使用use命令

语法:use 模块名字

装载模块使用use,退出模块使用back。模块详情使用info;

Metasploit渗透测试框架二的更多相关文章

  1. (一)走进Metasploit渗透测试框架

    渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师 ...

  2. metasploit 一款开源的渗透测试框架

    渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...

  3. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  4. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  5. Web应用渗透测试框架Arachni

    Web应用渗透测试框架Arachni   Arachni是一款Ruby语言编写的Web应用渗透测试框架.当用户指定目标后,该框架可以自动扫描网站页面,对页面中的链接.表单.Cookie.HTTP He ...

  6. PJzhang:漏洞渗透测试框架“天使之剑(AngelSword)”

    猫宁!!! 参考链接: www.phpinfo.cc/?post=42 https://www.freebuf.com/sectool/149883.html 同事介绍了一款渗透测试框架AngelSw ...

  7. Metasploit渗透测试实验报告

    Metasploit渗透测试实验报告

  8. Metasploit渗透测试

    原创博客,转载请注出处! 学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:16 ...

  9. 自动化移动安全渗透测试框架:Mobile Security Framework

    自动化移动安全渗透测试框架:Mobile Security Framework 译/Sphinx  测试开发社区  7月3日 Mobile Security Framework (移动安全框架) 是一 ...

  10. 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

    继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查 ...

随机推荐

  1. 命令行部署KingbaseES流复制+切换测试

    建立系统数据库安装用户组及用户,在所有的节点执行 root用户登陆服务器,创建用户组及用户并且设置密码 groupadd -g 2000 kingbase useradd -G kingbase -g ...

  2. MySQL-知识点补充

    1.SQL注入问题 简单实现利用数据库实现注册登录功能: import pymysql conn = pymysql.connect( host='127.0.0.1', port=3306, use ...

  3. wsl 网络探究

    省流:wsl2能否固定ip地址? - 豆腐干的回答 - 知乎 https://www.zhihu.com/question/387747506/answer/2764445888 割--------- ...

  4. 分布式配置nacos搭建踩坑指南(下)

    上一篇介绍了在配置nacos中的碰到的坑,这一篇介绍一下如何正确进行nacos的环境搭建和配置,所以本文分为两部分,第一部分为环境搭建,介绍如何安装和运行.第二部分为alibaba Sprint Bo ...

  5. 断点调试/认证/权限/频率-源码分析/基于APIView编写分页/异常处理

    内容概要 断点调试 认证/权限/频率-源码分析 基于APIView编写分页 异常处理 断点调试 # 程序以 debug模式运行,可以在任意位置停下,查看当前情况下变量数据的变化情况 # pycharm ...

  6. Listary 文件搜索工具

    Listary简介 Listary是一款强大的全盘文件搜索.软件启动效率工具,双击Ctrl随时调出搜索框,全盘海量文件毫秒级检索,快速定位打开所需文件.集成右键菜单和诸多自定义动作,适配Windows ...

  7. IIS重定向HTTP至HTTPS

    一.安装URL重写模块,自行百度下载 二.选择网站进行添加规则 三.总结 其实就是在站点的Web.config增加了一段配置: <system.webServer> <rewrite ...

  8. C++_虚函数

    1.目的: 派生类继承自基类.使用指针或引用访问派生类对象时,指针或引用本身所指向的类型可以是基类而不是派生类.如果派生类覆盖了基类中的方法,通过上述指针或引用调用该方法时,可以有两种结果: 调用到基 ...

  9. C++ 练习7 引用作为函数返回值

    当引用作为函数的返回值时,可以直接将其当作赋值语句的左值使用 如:函数refValue(int& x)可以像 a=10 中的"a"来使用 1 #include <io ...

  10. Cesium点击改变entity/primitives颜色与恢复原色(三)

    2023-01-08 建筑物是primitives,两个娃娃是entity 加载娃娃代码: //粉色 var entity6 = viewer.entities.add({ id:6, positio ...