Metaspolit的基本介绍和使用

一、Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新,本文使用的kali2019自带的metasploit

二、基本结构和术语:

渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。

攻击载荷(Payload),是我们期望目标系统在被渗透攻击之后去执行的代码。

Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。

模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。

监听器(Listener),是Metasploit中用来等待网络连接的组件。

编码器 (encoders),用来对exp进行编码,逃避ips、防火墙、ids的检测。

选项(options),所有的exploit和payload都有内置的参数,如ip、lport、rport、服务路径、用户名等等。这些在利用exp之前需要进行配置,

可以使用show  options命令来显示具体的选项

三、Metaspolit 用户界面: msfcli  msfconsole Armtitage

      启动:启动postgresql - 启动mestasploit  -连接postgresql

     启动步骤如下: 

root@kali:~# service postgresql start

root@kali:~# msfdb init

[i] Database already started
[+] Creating database user ‘msf‘
[+] Creating databases ‘msf‘
[+] Creating databases ‘msf_test‘
[+] Creating configuration file ‘/usr/share/metasploit-framework/config/database.yml‘
[+] Creating initial database schema

root@kali:~# msfconsole  (这个过程稍慢

四、基本应用-端口扫描

1.在msf中使用nmap

2.导入nmap扫瞄结果db_import **.xml  ,host -c  add  address

3.使用msf扫描模块进行扫描

4.db_nmap 直接将扫描结果存储到数据库中

操作步骤:方法一:启动两个终端一个用 nmap收集信息 nmap-sS  -A -oX   nresult.xml  192.168.1.76    在kali 中启动msf,利用db_import **.xml 导入到msf的数据库中,方法二:直接使用在msf中使用 nmap 进行扫描,收集结果,存储到数据库中 命令如下  db_nmap  -sS  -A    192.168.1.76,使用hosts  -c address 查看扫描后的ip地址

 

 

输入pwd  我的xm结果存放在/root下

 

 

 

 输入services   查看扫描的详细结果

 

 

posted @ 2020-11-24 17:30  微风轻哨  阅读(1765)  评论(0编辑  收藏  举报