16626-4144-03
Metasploit详解
发布时间:2021-03-11 10:07:06

Metasploit详解(图1)

一.名词解释

exploit

测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序漏洞利用,配置错误exploit。

payload

我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也可以是只 能在目标机器上执行有限命令的程序。

shellcode

是进行攻击时的一系列被当作payload 的指令,通常在目标机器上执行之后提供一个可 执行命令的shell。

module

MSF 的模块,由一系列代码组成。 listener 等待来自被攻击机器的incoming 连接的监听在测试者机器上的程序

二. 编码器

msfencode –l 查看可用的编码器(encoders),效果最佳的是x86/shikata_ga_nai

三.信息刺探与收集

1、攻击第一步:基础信息收集

  • whois 查询: msf > whois example.com msf> whois 192.168.1.100

  • 在线手机服务器IP工具

  • nslookup set type=mx example.com

2、用nmap 探测开放端口和服务:

-sS SYN 半开扫描 -sT TCP 半开扫描 -Pn 不使用ping方式探测主机 -A 探测服务类型 -6 开启IPV6 扫描 -O 探测操作系统版本

常用扫描参数组合: nmap –sS –Pn 192.168.0.111 nmap –sS –Pn –A 192.168.0.111

3、MSF 与postgresql 协同工作

/etc/init.d/postgreql-8.3 start 
msf> db_connect postgres:toor@127.0.0.1/msf 
msf> db_status

导入nmap 扫描的结果:

nmap –sS –Pn –A –oX Subnet1 192.168.1.0/24 # -oX 扫描结果导出为Subnet1.xml 
msf> db_import Subnet1.xml 
msf> db_hosts –c address #查看导入的主机IP

(msf 也可以和mysql 一起工作,在bt5 r1 中msf 默认支持连接mysql msf> db_driver mysql msf> db_connect root:toor@127.0.0.1/msf3 #连接本机mysql 的msf3 数据库 mysql 默认密码toor,使用db_connect 连接时会自动创建msf3 库)

4、高级扫描方式:

msf> use auxiliary/scanner/ip/ipidseq #IPID 序列扫描器,与nmap 的-sI -O 选项类似 
show options 
set RHOSTS 192.168.1.0/24 
set RPORT 8080 
set THREADS 50 
run

(RHOSTS、RPORT 等参数也可以用小写) msf> nmap –PN –sI 192.168.1.09 192.168.1.155

  • nmap 连接数据库: msf> db_connect postgres:toor@127.0.0.1/msf msf> db_nmap –sS –A 192.168.1.111 msf> db_services #查看扫描结果

  • 使用portscan 模块: msf> search postscan msf> use scanner/postscan/syn set RHOSTS 192.168.1.111 set THREADS 50 run

5、特定扫描:

  • smb_version 模块:

msf> use auxiliary/scanner/smb/smb_version 
show options set RHOSTS 192.168.1.111 run 
db_hosts –c address,os_flavor

  • 查找mssql 主机:

msf> use auxiliary/scanner/mssql/mssql_ping 
show options 
set RHOSTS 192.168.1.0/24 
set THREADS 255 
run

  • SSH 服务器扫描:

msf> use auxiliary/scanner/ssh/ssh_version 
set THREADS 50 
run

  • FTP 主机扫描:

msf> use auxiliary/scanner/ftp/ftp_version 
show options 
set RHOSTS 192.168.1.0/24 
set THREADS 255 
run

  • 扫描FTP 匿名登录:

use auxiliary/scanner/ftp/anonymos 
set RHOSTS 192.168.1.0/24 
set THREADS 50 
run

  • 扫描SNMP 主机:

msf> use auxiliary/scanner/snmp/snmp_login 
set RHOSTS 192.168.1.0/24 
set THREADS 50 
run


咨询电话
16626-4144-03