【网络安全】MSF内网渗透

本文阅读 5 分钟
首页 Linux,系统 正文

1.简介

Metasploit就是一个漏洞框架。它的全称叫做The Metasploit
Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。当H.D.
Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为MSF团队一直都在努力开发各种攻击工具,并将它们贡献给所有MSF用户。

img

2.功能

(1)渗透攻击(Exploit)

渗透攻击是指由攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。
流行的攻击技术包括:缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。

(2)攻击载荷(Payload)

攻击载何是我们期望目标系统在被渗透攻击后而执行的代码。在MSF框架中可以自由的选择、传送和植入。比如,反弹式shell是一种从目标主机到攻击主机创建网络连接,并提供命令行shell的攻击载荷。bind
shell攻击载荷则在目标主机上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口来取得shell交互。

(3)溢出代码(Shellcode)

shellcode是在渗透攻击时作为攻击载荷运行的一组机器指令。shellcode通常用汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令后,才会提供一个命令行shell或者Meterpreter
shell,这也是shellcode名称的由来。

(4)模块(Module)

在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。在某些时候,你可能会使用一个渗透攻击模块(Exploit
module),也就是用于实际发起渗透攻击的软件组件。而在其它时候,则可能使用一个辅助模块(auxiliary
module),用来扫描一些诸如扫描或系统查点的攻击动作。

(5)监听器(Listener)

监听器是MSF中用来等待连入网络连接的组件。举例来说,在目标主机被渗透攻击之后,它可能会通过互联网回连到攻击主机上,而监听器组件在攻击主机上等待被渗透攻击的系统来连接,并负责处理这些网络连接。

1.基本命令

2.Exploits模块

3.Payloads模块

4.漏洞名称规则

5.漏洞名称规则

1.查找

代码:search ms17-010 img

2.使用

代码:use 0 这里的0指的是前面的序号也可以是1.2.3看你需要哪个 img

3.退出

代码:back img

4.查询漏洞信息

代码:info + 漏洞名 (当我们不知道怎么去利用这个漏洞信息的时候通过这个代码进行查询) img

5.配置

代码:set +参数名 配置需要的参数 img

6.查看攻击载荷

代码:show payloads img

7.修改参数

代码:set + 参数名称 +参数 前 img 修改之后,可以看到我们添加的rhosts添加上了

img

8.清空参数

代码:unset +参数名 img

metasploit是渗透必须要学会和掌握的一个技术,现在大量在内网渗透中使用,各位小伙伴在学习技术的同时请理性使用MSF。

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_50481708/article/details/125124819
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复