当前位置: 首页 > article >正文

15Metasploit框架介绍

metasploit目录结构

MSF ——the metasploit framework 的简称。MSF高度模块化,即框架结构由多个module组成,是全球最受欢迎的工具

是一筐开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行sheellcode,并且保持更新。

metasploit涵盖了渗透测试中的全过程,你可以在这个框架下利用现有的payload进行一系列的渗透测试。

metasploit目标的结构

kali-metasploit框架目录的路径:

/opt/metasploit-framework/embedded/framework/

Tips

kali-metasploit更新:

msfconsole -v #查看版本

apt-get update

apt-get installmetasploit-framework

如果不想更新软件可以只更新插件,查找漏洞

kali-metasploit更新插件:
wget
https://github.com/rapid7/metasploit
framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve 2
019 0708 bluekeep rce.rb
mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
cp cve 2019 0708 bluekeep rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

data:包含metasploit用于存储某些漏洞,单词列表,图像等所需要的二进制文件的可编辑文件。

documentation:包含框架的可用文档

lib:metasploit的库文件夹

plugins:用来存放metasploit的插件

scripts:用来存放metasploit的脚本,包含meterpreter以及其他的脚本。

tools:用来存放多种的命令行实用的程序

modules:存放metasploit的模块文件

####modules目录###

auxiliary:辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等)
exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:
操作系统/各种应用协议分类
payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等
encoders:编码器模块,主要包含各种编码工具,对pavload进行编码加密,以便绕过入侵检测和过滤系统
evasion:躲避模块,用来生成免杀payload
nops:由于IDS/IPS会检查数据包中不规则的数据,在某些情况下,比如针对溢出攻击,某些特殊滑行字符串
(NOPS x90x90...)则会因为被拦截而导致攻击失效。

metasploit的体系结构

01首先进入metasploit

msfdb init:初始化数据库

msfconfle:启动

db_status:查看是否成功连接到数据库

workspace:查看工作区

workspace -h :查看帮助

02内网主机发现

db_nmap:nmap扫描-PA:TCP ACK PING扫描

-PS:TCP SYN PING扫描
-PR:ARP扫描是nmap对目标进行一个arp ping扫描的过程,尤其在内网的情况下。因为防火墙不会禁止ARP请求。
hosts:当前工作区所有主机

03端口,服务,版本的探测

db_nmap:nmap 的扫描

-T[0-5]:默认为T3,T4表示最大TCP扫描延迟为10ms

-sS:TCP SYN扫描

-sA:TCP ACK扫描

-sT:TCP扫描

-A:打开操作系统探测和版本探测。

04

db_nmap:nmap扫描

--script=vuln:检查是否具有常见的漏洞

auxiliary/scanner
msf>use auxiliary/scanner/portscan/synmsf>set rhosts 192.168.123.129msf>exploit


http://www.kler.cn/a/573603.html

相关文章:

  • 如何同步this.goodAllData里面的每一项给到row
  • 【Flink银行反欺诈系统设计方案】4.Flink CEP 规则表刷新方式
  • 图像伽马矫正 + 亮度调整 + 对比度调整
  • Redis面试常见问题——集群方案
  • Hi3516CV610电瓶车检测 电动自行车检测 人脸检测 人形检测 车辆检测 宠物检测 包裹检测 源码
  • Win10 用户、组与内置安全主体概念详解
  • Android中的触摸事件是如何传递和处理的
  • MySQL零基础教程16—表连接进阶
  • Leetcode 103: 二叉树的锯齿形层序遍历
  • 深度学习实战:使用TensorFlow构建卷积神经网络(CNN)
  • 【docker】安装mysql,修改端口号并重启,root改密
  • OpenMCU(一):STM32F407 FreeRTOS移植
  • 前端基础之列表渲染
  • 一文读懂Modbus TCP 转 CANopen
  • SVN 简介
  • 【Python编程】高性能Python Web服务部署架构解析
  • 2025年上海安卓发展机遇
  • AI 技术 引入 RTK(实时动态定位)系统,可以实现智能化管理和自动化运行
  • 本地部署nextclade作为进化枝分配、突变检出和序列质量分析(数据集为新冠的数据集,可根据不同的数据集进行,不同病毒的相关分析)
  • 车载测试:智能座舱测试中多屏联动与语音交互的挑战