admin管理员组文章数量:1661344
Metasploit入门上手
今天是2019年10月24日打卡嘀嘀嘀!!!菜鸟卡!!一起学习进步!!!
基本介绍
发展历史
开源软件metasploit是由HD Moore在2003年创立的,并在2003年10月发布了第一个版本。它集成了11个渗透攻击模块。
版本
metasploit分为两个版本,一个是专业版一个是精简版。当然专业版是要收费的。。。。当然虽然有些东西要付费但是你想要也未必就没有。
Metasploit基本模块
模块类型
metasploit的模块有很多,根据用途的不同大概分为一下几类,渗透模块,辅助模块,攻击载荷模块,Shellcode模块。
渗透模块
这个模块是metasploit的最核心功能组件了,还可以细分为渗透攻击模块和后渗透攻击模块。主要就是漏洞利用和利用配置弱点发起攻击。如果你想要看渗透攻击的源代码,可以去metasploit源代码目录的modules/exploits子目录下找到。
对于渗透攻击模组,它的 攻击行为也可以分为两种:主动渗透攻击和被动渗透攻击。
主动当然就是我们利用存在的安全漏洞,对网络服务端软件或者应用程序之间的联系进行攻击。主要是发起基于服务的攻击,注入恶意执行代码,触发漏洞。一般恶意代码也会包含一些payloads,这样就可以窃取控制权。一般多见的都是主动渗透了,攻击web应用,甚至工控系统服务。注:工控安全目前也称为一个重要的行业关注点。
被动渗透攻击针对主要是客户端软件,还要用户自己把恶意内容输进去,这个就很考验社会工程学水平了,你得诱骗用户。没错就是诱骗,接下来就是利用用户自己触发漏洞,从而到达了控制用户系统的目的。注:社工也挺重要的。
辅助模块
辅助模块主要是为信息收集环节提供了大量的情报支持,也可以进行网络扫描查点,甚至构建虚假服务去获取用户的密码。
攻击载荷模块
所谓的攻击载荷模块就是大家常说的Payload,它是在渗透攻击成功以后再目标系统上植入一段可以执行的代码,以此帮助攻击者取得目标系统上的攻击会话。metasploit上就提供了各种各样的Payload,这些都可以供我们使用,福利啊!
Shellcode模块
如果说Payloads是metasploit里的炸弹,那么shellcode就是其中的TNT炸药。再完成渗透攻击后,shellcode模块会被攻击者植入到目标系统上,创建后门,上传恶意代码,再执行攻击载荷中相应的命令产生Shell,以达到偷偷对目标系统进行破坏或信息窃取的目的。
metasploit的使用
metasploit可以通过不同的方式打开,建议使用图形化界面的方式,毕竟我们还是图形化比较习惯,不过你是大佬就无所谓了。在打开Metasploit之前首先要启用Metasploit服务。如果网络不稳定或者计算机资源不足时,需要对metasploit服务进行重启。
不过从kali Linux 2开始,系统就没有metasploit服务了,所以原来的service metasploit start
的启动方式就废了。
在kali 2版本中启动自带数据库支持的MSF就需要别的办法了:
(1)打开postgresql数据库
service postgresql start
(2)初始化MSF数据库
msfdb init
(3)运行msfconsole
msfconsole
(4)在msf中查看数据库连接状态:
db_status
这样就启动成功了。
接下来我们启动Metasploit图形化界面armitag。
可是我发现我的kali里居然没有Armitage,所以我用了上次提到的apt-get命令下载了一个Armitage
打开后,会显示如下图片
这里显示了Metasploit的服务基本信息。点击connect连接服务,会出现一个metasploit的RPC服务,单击“是”就好了。然后就会显示预配置模块、活跃的目标系统和metasploit标签。
对所有的主机进行扫描,就选择Hosts->Nmap->Scan->Quick Scan
扫描结果如下:
还可以对单个ip地址进行nmap扫描,就会得到更多的有用信息,例如上图我们可以看到IP地址和MAC地址以及网卡是intel公司的。在一定程度上可以分辨目标ip的品牌,如我下面说的手机。
我在以我的手机为例,扫描我的手机的IP地址得到下图:
可以看出我的这台设备是属于摩托罗拉移动的设备。注:联想品牌和moto同属摩托罗拉移动。
扫描结束后,单击左上栏的Attacks按钮,然后选择Find Attacks,找到可以攻击的目标和方法,然后再次右击目标主机的时候就会出现攻击选项,这个时候就可以对其进行攻击了。
在攻击选项里可以看到很多的子选项,这些都是可供攻击的攻击漏洞。此时就已经可以在预配置模块中选择攻击方式,我们在预配置模块中选择exploit/Windows/browser/adobe_cooltype_sing模块。
通过选择adobe_cooltype_sing使其显示为以下模块。
它会在主机上创建一个PDF文件,而且这个PDF文件可以包含了恶意代码或者攻击载荷模块。如果有主机访问了这个PDF文档我们将会获取到该主机的详细信息,包括操作系统和使用的浏览器等信息。
比如现在我的电脑访问了http://192.168.199.172:8080/7gwC8kcfVO就会看到这个PDF
我就可以在Kali上看到我的这台Windows是Windows10 系统,edge浏览器。
我使用Windows下载了PDF,很可惜我的电脑自带的联想电脑管家,完全没有安全风险提示,于是我手动调用了联想电脑管家去扫描文件,依旧是没有报出风险。根据联想官网的显示使用的是火绒的杀毒引擎,看来查杀能力还是令人担忧啊!查杀率似乎不高。(我要不要换一个杀软????)
但是怎么可能没有风险呢,所以我选择上网通过腾讯的哈勃文件分析系统进行扫描,结果如下:
附上哈勃分析系统网址:http://habo.qq
当然你也可以使用attack命令中的命令对主机进行攻击,前提是需要绑定一个靶机。
再对靶机运行attack中的相应模块进行攻击,与上面演示的大致是一样的。大家可以自行使用Kali来进行metasploit的练习,但是不一定可以找到可以供攻击的攻击漏洞。可以自行尝试一些模块。
本文只为简单的介绍一下metasploit的使用流程吧。
参考资料
[1]陈铁明.网络空间安全实战基础:第一版.北京:人民邮电出版社,2018.
本文标签: 上手入门Metasploit
版权声明:本文标题:Metasploit入门上手 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1729927591a1216614.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论