15Metasploit框架介绍
metasploit目录结构
MSF ——the metasploit framework 的简称。MSF高度模块化,即框架结构由多个module组成,是全球最受欢迎的工具
是一筐开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行sheellcode,并且保持更新。
metasploit涵盖了渗透测试中的全过程,你可以在这个框架下利用现有的payload进行一系列的渗透测试。
metasploit目标的结构
kali-metasploit框架目录的路径:
/opt/metasploit-framework/embedded/framework/
Tips
kali-metasploit更新:
msfconsole -v #查看版本
apt-get update
apt-get installmetasploit-framework
如果不想更新软件可以只更新插件,查找漏洞
kali-metasploit更新插件:
wget
https://github.com/rapid7/metasploit
framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve 2
019 0708 bluekeep rce.rb
mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
cp cve 2019 0708 bluekeep rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
data:包含metasploit用于存储某些漏洞,单词列表,图像等所需要的二进制文件的可编辑文件。
documentation:包含框架的可用文档
lib:metasploit的库文件夹
plugins:用来存放metasploit的插件
scripts:用来存放metasploit的脚本,包含meterpreter以及其他的脚本。
tools:用来存放多种的命令行实用的程序
modules:存放metasploit的模块文件
####modules目录###
auxiliary:辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等)
exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:
操作系统/各种应用协议分类
payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等
encoders:编码器模块,主要包含各种编码工具,对pavload进行编码加密,以便绕过入侵检测和过滤系统
evasion:躲避模块,用来生成免杀payload
nops:由于IDS/IPS会检查数据包中不规则的数据,在某些情况下,比如针对溢出攻击,某些特殊滑行字符串
(NOPS x90x90...)则会因为被拦截而导致攻击失效。
metasploit的体系结构
01首先进入metasploit
msfdb init:初始化数据库
msfconfle:启动
db_status:查看是否成功连接到数据库
workspace:查看工作区
workspace -h :查看帮助
02内网主机发现
db_nmap:nmap扫描-PA:TCP ACK PING扫描
-PS:TCP SYN PING扫描
-PR:ARP扫描是nmap对目标进行一个arp ping扫描的过程,尤其在内网的情况下。因为防火墙不会禁止ARP请求。
hosts:当前工作区所有主机
03端口,服务,版本的探测
db_nmap:nmap 的扫描
-T[0-5]:默认为T3,T4表示最大TCP扫描延迟为10ms
-sS:TCP SYN扫描
-sA:TCP ACK扫描
-sT:TCP扫描
-A:打开操作系统探测和版本探测。
04
db_nmap:nmap扫描
--script=vuln:检查是否具有常见的漏洞
auxiliary/scanner
msf>use auxiliary/scanner/portscan/synmsf>set rhosts 192.168.123.129msf>exploit