什么是MSF?
Metasploit框架(简称MSF)是一个 开源工具
,旨在方便渗透测试
,它是由Ruby程序语言编写
的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模板。
MSF可向后端模块提供多种用来控制测试的接口
,如控制台、web、GUI、CLI等,通过这些接口访问和使用MSF中的所有插件工具,同时MSF控制台还有第三方程序的接口
,例如nmap、sqlmap等。
MSF可以运行在linux和windows环境下,我们一般通常都在kali linux操作系统
上使用。因此MSF的更新使用kali上的更新命令和更新源即可。
MSF介绍
MSF推荐通过控制台接口使用,打开Kali终端,输入msfconsole就能够进入到控制台操作界面
msfconsole
MSF模块
模块名 | 中文解释 | 功能描述 |
---|---|---|
Auxiliaries | 辅助模块 | 该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试 |
Exploit | 漏洞利用模块 | 漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透测试攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。 |
Payload | 攻击载荷模块 | 攻击载荷是我们期望目标系统在被渗透攻击之后完成实际供给功能的代码,成功渗透目标后,用于在膜表系统上运行任意命令或者执行特定代码,在Metasploit框架中可以自由选择、传送和植入。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等。 |
Post | 后期渗透模块 | 该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等 |
Encoders | 编码工具模块 | 该模块在渗透测试中负责免杀,以防止被杀毒软件、防火墙、IDS及类似的安全软件检测出来 |
Msf渗透测试步骤
在使用MSF进行渗透测试时,可以综合使用上面的模块,对目标系统进行侦查并发动攻击,大致步骤如下:
• 扫描目标系统,寻找可用漏洞
• 选择并配置一个漏洞利用模块
• 选择并配置一个攻击载荷模块
• 选择一个编码技术,用来绕过杀毒软件的查杀
• 渗透攻击
首先,使用nmap扫描,寻找漏洞
这里以一台xp系统的虚拟机为例
然后百度寻找有没有可利用的模板
ms08_067 漏洞,意思就是msf在2008年收录的第67个漏洞
找到后,打开kali,开启msfconsole
这里利用这个漏洞失败,那就百度另外换个漏洞……
如果最后还是不成功的话,还可以利用shell反弹,给它发个木马文件……
当然,如果对方开了杀毒软件的话,那就需要做免杀,可以编码绕过
这里只是记录msf的基础应用,就不多说了