metasploit framework——简介
前言
每个渗透测试者的困扰
-
需要掌握数百个工具软件,上千个命令参数,实在记不住
-
新出现的漏洞 PoC/EXP 有不同的运行环境要求,准备工作繁琐
-
大部分时间都在学习不同工具的使用,如果能统一就好了
MSF(metasploit framework)
是个很好的框架
本节开始学习msf相关知识
1、Metasploit
-
目前最流行、最强大、最具扩展性的渗透测试平台软件
-
基于 Metasploit 进行渗透测试和漏洞分析的流程和方法固定
-
2003 年由 HD More 发布第一版,2007 年用 ruby 语言编写
框架继承了渗透测试标准(PETS)标准
-
一定程度上统一了渗透测试研究的工作环境
-
新的攻击代码可以比较容易的加入框架
-
开发活跃版本更新频繁
早期版本基于社区力量维护,被 Rapid 7 收购后打造出其商业版本产品
-
目前分化为四个版本,社区版十分活跃,对比如图所示
-
HD More说:为 Metasploit 写书是种自虐(更新太快了)
Msf 默认集成在 kali linux 中
-
使用 postgresql 数据库存储数据
-
早期版本需要先启动数据库再启动 msf
2、Msf 架构
如图所示,但这个图已经不准确了,像cli已经被取消了,由 msfconsole -x 取代
Rex
基本功能库,用于完成日常基本任务,无需人工手动编码实现
处理 socket 连接诶访问、协议应答(http/SSL/SMB 等)
编码转换(XOR、Base64、Unicode)
Msf::Core
提供 Metasploit的核心基本 API,是框架的核心能力实现库
模块管理、插件管理等
Msf::Base
提供友好的的 API 接口,便于模块调用的库
Msf::UI
用户界面库
主要了解下CLI、console和armitage
Plugin 插件
连接和调用外部扩展功能和系统
模块
/usr/share/metasploit-framework/modules/
技术功能模块(不是流程模块)
-
Exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)
-
Payload:成功 exploit 之后,真正在目标系统执行的代码或指令,/usr/share/metasploit-framework/modules/payloads/
-
shellcode 或系统命令
-
Single:all-in-one
-
Stager:目标计算机内存有限时,先传输一个较小的 payload 用于建立连接
-
stages:利用 stager 建立的连接下载的后续payload
-
stager、stages 都有多种类型,适用于不同场景
-
shellcode 是 payload 的一种,由于期建立正向/反向 shell 而得名
-
Auxiliary:执行信息收集、枚举、指纹探测、扫描等功能的辅助模块(没有 payload 的 exploit 模块)
-
Encoders:对 payload 进行加密,躲避 AV 检查的模块
-
Nops:提高 paylaod 稳定性及维持大小
结语
本节主要是了解下msf的基本信息
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):metasploit framework——简介
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论