Metasploit可以在Linux、Windows和Mac OS X系统上运行。我假设你已安装了Metasploit,或者你使用的系统是Kali Linux。它有命令行接口也有GUI接口。
我使用的系统是Kali Linux,本文以这个系统为例。
图形用户界面接口:Armitage
命令行接口:msfconsole
msfconsole
使用metasploit的基本步骤:
- 运行msfconsole
- 确定远程主机
- 找到一个漏洞并使用这个漏洞
- 配置漏洞选项
- 入侵远程主机
metasploit内建了很多文档,查看方法:
msf > help msf > help search
获得远程主机信息
你可以在mfs中运行nmap命令:
msf > nmap -v -sV some_host
也可以使用db_nmap,结果输出到metasploit数据库:
msf > db_nmap -v -sV some_host
更多扫描工具:
msf > search portscan
列出db_nmap找到的主机:
msf > hosts
把这些主机加入到目标主机:
msf > hosts -R
也可以使用set RHOST your_target_ip设置目标IP。
这一步的目的是获得要目标主机的系统信息,为下一步选择漏洞和利用漏洞做准备。
其他扫描漏洞的工具:lynix、maltego、wp-scan等等。
显示metasploit中所有可以利用的模块:
msf > show msf > show auxiliary msf > show exploits msf > show payloads msf > show encoders msf > show nops
搜索可以利用的漏洞:
msf > search type:exploit msf > search CVE-xxxx-xxx msf > search cve:2014 msf > search name:wordpress msf > search name:mysql msf > search path:scada msf > search platform:aix msf > search type:post msf > search windows type:exploit ...
使用一个漏洞:
msf > use exploit/path/to/exploit_name
设置payload:
msf > show payloads msf > set payload path/to/payload
入侵:
msf > exploit
如果没有成功,重新选择漏洞。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论