当前位置: 首页 > news >正文

15Metasploit框架介绍

metasploit目录结构

MSF ——the metasploit framework 的简称。MSF高度模块化,即框架结构由多个module组成,是全球最受欢迎的工具

是一筐开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行sheellcode,并且保持更新。

metasploit涵盖了渗透测试中的全过程,你可以在这个框架下利用现有的payload进行一系列的渗透测试。

metasploit目标的结构

kali-metasploit框架目录的路径:

/opt/metasploit-framework/embedded/framework/

Tips

kali-metasploit更新:

msfconsole -v #查看版本

apt-get update

apt-get installmetasploit-framework

如果不想更新软件可以只更新插件,查找漏洞

kali-metasploit更新插件:
wget
https://github.com/rapid7/metasploit
framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve 2
019 0708 bluekeep rce.rb
mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
cp cve 2019 0708 bluekeep rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

data:包含metasploit用于存储某些漏洞,单词列表,图像等所需要的二进制文件的可编辑文件。

documentation:包含框架的可用文档

lib:metasploit的库文件夹

plugins:用来存放metasploit的插件

scripts:用来存放metasploit的脚本,包含meterpreter以及其他的脚本。

tools:用来存放多种的命令行实用的程序

modules:存放metasploit的模块文件

####modules目录###

auxiliary:辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等)
exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:
操作系统/各种应用协议分类
payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等
encoders:编码器模块,主要包含各种编码工具,对pavload进行编码加密,以便绕过入侵检测和过滤系统
evasion:躲避模块,用来生成免杀payload
nops:由于IDS/IPS会检查数据包中不规则的数据,在某些情况下,比如针对溢出攻击,某些特殊滑行字符串
(NOPS x90x90...)则会因为被拦截而导致攻击失效。

metasploit的体系结构

01首先进入metasploit

msfdb init:初始化数据库

msfconfle:启动

db_status:查看是否成功连接到数据库

workspace:查看工作区

workspace -h :查看帮助

02内网主机发现

db_nmap:nmap扫描-PA:TCP ACK PING扫描

-PS:TCP SYN PING扫描
-PR:ARP扫描是nmap对目标进行一个arp ping扫描的过程,尤其在内网的情况下。因为防火墙不会禁止ARP请求。
hosts:当前工作区所有主机

03端口,服务,版本的探测

db_nmap:nmap 的扫描

-T[0-5]:默认为T3,T4表示最大TCP扫描延迟为10ms

-sS:TCP SYN扫描

-sA:TCP ACK扫描

-sT:TCP扫描

-A:打开操作系统探测和版本探测。

04

db_nmap:nmap扫描

--script=vuln:检查是否具有常见的漏洞

auxiliary/scanner
msf>use auxiliary/scanner/portscan/synmsf>set rhosts 192.168.123.129msf>exploit

http://www.lryc.cn/news/546860.html

相关文章:

  • NLP如何训练AI模型以理解知识
  • 【树莓派学习】树莓派3B+的安装和环境配置
  • python连接neo4j的方式汇总
  • Graph RAG 迎来记忆革命:“海马体”机制让问答更精准!
  • Spring(三)容器-注入
  • 剧本杀门店预约小程序:市场发展下的刚需
  • stable-diffusion-webui 加载模型文件
  • Ubuntu20.04双系统安装及软件安装(十一):向日葵远程软件
  • 华为云 | 快速搭建DeepSeek推理系统
  • printf 与前置++、后置++、前置--、后置-- 的关系
  • centos7操作系统下安装docker,及查看docker进程是否启动
  • 【向量数据库Weaviate】 和Elasticsearch的区别
  • 深度学习-大白话解释循环神经网络RNN
  • python3.13安装教程【2025】python3.13超详细图文教程(包含安装包)
  • RocketMQ的运行架构
  • SLAM文献之-DROID-SLAM: Deep Visual SLAM for Monocular, Stereo, and RGB-D Cameras
  • nano 是 Linux 系统中的一个 命令行文本编辑器
  • JAVA毕设项目-基于SSM框架的百色学院创新实践学分认定系统源码+设计文档
  • Unity3D 刚体动力学(Rigidbody Dynamics)详解
  • 深入理解Spring Cloud Gateway网关原理及使用
  • ESP32+Mixly-WiFi
  • Spring AI:开启Java开发的智能新时代
  • Github-介绍
  • 爬虫系列之【数据解析之正则】《二》
  • 【音视频】视频基本概念
  • 2.4GHZ无线跳频算法 C语言
  • 【leetcode hot 100 56】合并区间
  • Python测试框架Pytest的参数化
  • 4G工业路由器在公交充电桩中的应用与优势
  • 搭建一个简单的node服务,模拟后端接口