[ 章節目錄 ]
簡介
條件:
Metasploit的核心
基礎的配置
Metasploit 模塊
Metasploit是一款強大的滲透測試平台,其中包括了很多滲透測試利器,本文簡單介紹一下Metasploit的配置和基礎的使用方法,主要包括以下幾個方面:
Metasploit的核心
基礎的配置
Metasploit的模塊
Metasploit的實用工具
簡介
Metasploit是一款免費的、開源的滲透測試平台,可以用於滲透測試不同的系統和框架,也可以看作是一個單獨的滲透測試系統。本文將簡單介紹一下Metasploit的基礎用法,以及如何添加exp到Metasploit、如何利用漏洞等。
條件:
本文中Metasploit的各種實例,需要以下的條件支持:
BackTrack5
Metasploit模塊
網絡連接
Ruby環境
Windows/Linux系統
Metasploit的核心
Metasploit的框架是一個統一的具有易於更新機制的漏洞數據庫。因為它在本質上是開源的,可以很容易地操縱它來滿足需求,比如可以編寫自己的代碼來利用漏洞,並且可能部署新編譯的exp到現有的Metasploit的數據庫。
該框架是用Ruby語言開發的,包括Perl寫的腳本,C ,匯編,和Python各種組件。它基本上是專為Linux的操作系統設計的,因此它的命令結構具有與Linux命令外殼非常相似,但現在,它支持所有主流操作系統,如Windows,Solaris和Mac上。它有一個一致的界面,用於配置選項,並執行攻擊和將exp從payload中隔離出來。 Metasploit使用下列術語來執行一個特定類型的攻擊:
Exploit
Exploit操縱計算機系統中特定漏洞的惡意代碼. Metasploi提供了跨多個操作系統和應用程序的Exploit,提供了突破一台電腦的多種途徑。可以用Nessus搭配Nmap進行漏洞掃描,並使用Metasploit進行漏洞利用。在確定一個特定的漏洞卻無法在Metasploit數據庫中找到利用的Exploit,可以通過訪問exploit-db.com查找下載該漏洞利用程序,編譯知道可以將其移植到Metasploit的數據庫做為一個Exploit
Payloads
利用漏洞之前要先建立一個Payload,其作用是確定漏洞攻擊成功之後要執行什麼操作,Payload基本上是用於訪問遠程計算機的反向shell和通過shell植入後門等到被入侵的電腦。
Encoders
不能確保所有Metasploit中的exp都可以正常工作,有時候會遇到防火牆、IPS、IDC等,所有的試圖攻擊等可能會被防火牆過濾掉,這時候就需要使用Encoders來對exp進行編碼等,用來逃避防火牆、IPS、IDS的檢測。
Options
所有的Exploit和Payload都有一些內置的參數,諸如遠程IP、本地IP、LPORT、RPORT、服務路徑、用戶名等。這些參數在利用exp之前需要進行配置,可以使用Show Options命令來顯示具體的選項。
基礎的配置
Metasploit可以獨立的安裝在windows或linux系統上,也可以直接使用BackTrack5中內置的Metasploit,推薦使用BackTrack5中的Metasploit.在使用之前需要,為了確保使用過程的順利進行,需要進行以下的配置:
更新BackTrack5
建議在使用之前更新BackTrack5,以獲取新增的Exploit 或工具等,更新命令如下:
#sudo apt-get update
啟動網絡服務
登錄到BackTrack5之後,IP地址通常是不自動分配,需要用以下命令啟動或停止網絡服務:
?
1 2 3#service networking start
#service networding stop
還可以用以下命令來啟動網絡服務
#/etc/init.d/networking start
重啟BackTrack5之後,發現還需要再重啟網絡服務器,使用以下命令可以讓網絡服務自動啟動:
#update-rc.d networking defaults
設置網絡連接
如果以上命令還無法讓BT5連接到網絡,可能就需要使用DHCP或者手動設置IP地址,使用DHCP來配置IP地址,命令如下:
#dhcpcd eth0
如果沒有dhcpcd命令,需要使用以下命令進行安裝:
#sudo apt-get install dhcpcd
BackTrack5有多個用語無線網絡、Loopback、有線網絡的接口,可以使用
以下命令來判斷哪個接口是從DHCP獲取IP地址的:
#vi /etc/networking/interfaces
有時候DHCP因為某些原因無法分配IP地址,就需要手動配置,命令如下:
?
1 2 3 4 5#ifconfig eth0
192.168
.