• WEB安全基础 - - - Metasploit基础


    目录

    一,什么是MSF

    二,MSF框架机构

    三,MSF配置数据库

    1.开启数据库

    2.初始化数据库

    ​编辑 3.启动数据库

    4.查看数据库

    四,内网主机发现

    五,MSF模块

    auxiliary

    1.模块搜索

     2.模块使用

    六,MSF服务扫描 

    1.什么是msf服务扫描

    在辅助模块中

    2.Telnet服务扫描 

    3. SSH服务扫描

    模块使用

    4.Oracle数据库扫描 

    5.SMB服务扫描

    6.MSSQL服务扫描

    7.FTP扫描  

    8.SMTP扫描  

    9.SNMP扫描 

    10.MSF端口扫描 

    11.wmap

     


    一,什么是MSF

           The Metasploit Framework 的简称。 MSF 高度模块化,即框架由多个 module 组 成,是全球最受欢迎的渗透测试工具之一 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode ,并持续保持更新。 metasploit 涵盖了渗透测试全过程,可以在这个框架下利用现有的 Payload 进行一系列的渗透测试

    二,MSF框架机构

    Kali-metasploit目录路径  

    /usr/share/metasploit-framework

    三,MSF配置数据库

    1.开启数据库

    service postgresql start 

    2.初始化数据库

    msfdb init

     数据库配置:

    用户名:msf

    创建数据库:msf

    创建数据库: msf_test

    创建配置文件: /usr/share/metasploit-framework/config/database.yml

     3.启动数据库

    msfconsole

    Msfconsole 是 Metasploit 框架用户接口,我们能通过 Msfconsole 接口使用

    Metasploit 中所有模块

    启动 msfconsole 时,MSF会使用创建的 msf 用户自动登录到 msf 数据库 

     备注:换msf图案输入banner例如:

    4.查看数据库

    msf6 > db_status

     

     连接到其他数据库

    msf5 > db_connect 用户名:口令@服务器地址:端口/数据库名称

    四,内网主机发现

    dp-name该命令是 Nmap 的一个封装,与 Nmap 使用方法一样,其执行结果会自动输入到数据库当中

    mdf5 > db_nmap -Pn -sV 10.10.10.0/24

     以将Nmap扫描结果导出为一个输出文件,而且要导入渗透测试数据库中,只要在Nmap命令中加入-oX参数

    nmap -Pn -sV -oX dmz 10.10.10.0/24

     

    生成文件命令

    msf5 > db_import /root/dmz

    五,MSF模块

    auxiliary

    1.模块搜索

    search aux /scanner/discovery

     2.模块使用

     use auxiliary/scanner/discovery/arp_sweep 使用模块

     set RHOSTS 10.10.10.0/24         选择目标主机

    set THREADS 50      开启线程 

    run      开启扫描 

    六,MSF服务扫描 

    1.什么是msf服务扫描

    确定开放端口后,对相应端口上所运行的服务信息进行挖掘

    1. 在辅助模块中

    [service_name]_version [service_name]_login 命名

    [service_name]_version :可用于遍历网络中包含了某种服务的主机,并进

    一步确定服务的版本

    [service_name]_login :可对某种服务进行口令探测攻击

    查探search _version        //所有可用的服务探测模块

     search _login //查看所有服务登录口令探测模块

    2.Telnet服务扫描 

    search scanner/telnet

    auxiliary/scanner/telnet/telnet_login     //telent登录 

     use auxiliary/scanner/telnet/telnet_version

    set RHOSTS xxxx/24 

    set THREADS 100 

    run/exploit 

    3. SSH服务扫描

    1. ssh登录auxiliary/scanner/ssh/ssh_login
    2. ssh公共密钥认证登录auxiliary/scanner/ssh/ssh_login_pubkey

        3.auxiliary/scanner/ssh/ssh_version

          扫描ssh版本

    模块使用

    use auxiliary/scanner/ssh/ssh_version  

    set RHOSTS 10.10.10.1/24 

    set THREADS 100 

    run 

    4.Oracle数据库扫描 

    模块利用     方法同上

    msf6 > search scanner/oracle

    use auxiliary/scanner/oracle/tnslsnr_version

    set RHOSTS xx.xx.xx.xx/24

    set THREADS 50

    run

    5.SMB服务扫描

    SMB枚举
    auxiliary/scanner/smb/smb_enumusers
    返回DCERPC信息
    auxiliary/scanner/smb/pipe_dcerpc_auditor
    扫描SMB2协议
    auxiliary/scanner/smb/smb2
    扫描smb共享文件
    auxiliary/scanner/smb/smb_enumshares
    枚举系统上的用户
    auxiliary/scanner/smb/smb_enumusers
    SMB登录
    auxiliary/scanner/smb/smb_login
    扫描组的用户
    auxiliary/scanner/smb/smb_lookupsid
    扫描系统版本
    auxiliary/scanner/smb/smb_version

    模块利用 

    use auxiliary/scanner/smb/smb_version
    show options
    set RHOSTS 192.168.1.111
    run
    db_hosts –c address,os_flavor

    6.MSSQL服务扫描

    MSSQL登陆工具
    scanner/mssql/mssql_login
    测试MSSQL的存在和信息
    scanner/mssql/mssql_ping

    模块利用

    msf> use auxiliary/scanner/mssql/mssql_ping
    show options
    set RHOSTS 192.168.1.0/24
    set THREADS 255
    run

    7.FTP扫描  

    ftp版本扫描
    scanner/ftp/ftp_version
    ftp匿名登录扫描
    scanner/ftp/anonymous
    模块利用
    use auxiliary/scanner/ftp/ftp_version
    show options
    set RHOSTS 192.168.1.0/24
    set THREADS 255
    run  

    8.SMTP扫描  

    smtp 枚举
    auxiliary/scanner/smtp/smtp_enum
    扫描 smtp 版本
    auxiliary/scanner/smtp/smtp_version

    9.SNMP扫描 

    模块利用
    msf> use auxiliary/scanner/snmp/snmp_login
    set RHOSTS 192.168.1.0/24
    set THREADS 50
    run

    10.MSF端口扫描 

    模块搜索
    auxiliary/scanner/protscan/ack
    // 通过 ACK 扫描的方式对防火墙上未被屏蔽的端口进行探测
    auxiliary/scanner/protscan/ftpbounce
    // 通过 FTP bounce 攻击的原理对 TCP 服务进行枚举,一些新的 FTP 服务器软件能很好的防范此攻击,但在旧的系统上仍可以被利用
    auxiliary/scanner/protscan/syn
    //使用发送 TCP SYN 标志的方式探测开放端口
    auxiliary/scanner/protscan/tcp
    // 通过一次完整的 TCP 连接来判断端口是否开放 最准确但是最慢
    auxiliary/scanner/protscan/xmas
    // 一种更为隐秘的扫描方式,通过发送 FIN PSH URG 标志,能够躲避一些高级的TCP标记检测器的过滤

    模块利用

    use auxiliary/scanner/protscan/syn
    set RHOSTS 10.10.10.10
    set THREADS 20
    run

    11.wmap

    Web应用辅助扫描,漏洞查找等模块基本都在 modules/auxiliary/ 下, Metasploit内置了wmap WEB扫描器 要先创建一个数据库用来存放扫描数据,初始化wmap
    msf > wmap_sites -a http://202.112.50.74 // 添加要扫描的网站
    msf > wmap_sites -l
    msf > wmap_targets -t http://202.112.20.74 // 把添加的网站作为扫描
    目标
    msf > wmap_run -t   // 查看那些模块将在扫描中使用
    msf > wmap_run -e   // 开始扫描
    msf > vulns     // 查看漏洞信息

  • 相关阅读:
    JupyterHub
    具身智能(Embodied AI)和食品计算
    Java学习总结(答案版)
    55 黑客攻击
    Python项目运行过程报错处理
    造轮子之ORM集成
    “益路同行”栏目人物专访第0001期—笨爸爸工房创始人张旭健先生
    计算机毕业设计ssm超市商品信息管理系统1z2od系统+程序+源码+lw+远程部署
    【Verilog基础】10.偶分频和奇分频
    UDP与TCP报头介绍,三次握手与四次挥手详谈
  • 原文地址:https://blog.csdn.net/weixin_67503304/article/details/126735255