1.Metasploit简介
Metasploit是当前信息安全与渗透测试领域最流行的术语,它完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些系统上的工作流程基本都一样。
Metasploit框架(Metasploit Framework,MSF )是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。
Metasploit可向后端模块提供多种用来控制测试的接口(如控制台、web、CLI)。推荐使用控制台接口,通过控制台接口,你可以访问和使用Metasploit的插件,例如Payload 等,可以直接在控制台接口里使用,要访问该界面,需要在命令行下输入msfconsole ,如下图所示MSF启动界面
知识点: 1.apt-get update :只更新软件包的索引源,作用是同步源的软件包的索引信息,从而进行软件更新。 2.apt-get upgrade :升级系统上安装的所有软件包,若更新失败,所涉及的包会保持更新之前的状态。 3.apt-get dist-upgrade :升级整个Linux系统,例如从Kali Linux 1.0.1升级到Kali Linux 1.0.2(不仅能够升级所有已安装的软件包,而且会处理升级过程中可能出现的软件冲突。某些情况下,它的部分升级过程需要人工参与)
2.Metasploit基础
MSF框架由多个模块组成,各个模块及其具体的功能如下: (1)Auxiliaries (辅助模块) 该模块不会直接在测试者和目标之间建立访问,他们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。
(2)Exploit (漏洞利用模块) 漏洞利用是指由渗透测试者利用一个系统、应用或服务中的安全漏洞进行攻击行为。流行的渗透攻击即使包括缓冲区溢出、web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全行的攻击,每个漏洞都有相应的攻击代码。
(3)Payload (攻击载荷模块) 攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或者执行指定代码,在Matesploit框架中可以自由选择、传送和植入。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账户等。
(4)Post (后渗透模块) 该模块主要用于在取得系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等。
(1)Encodes (编码工具模块) 该模块在渗透测试中负责免杀,以及防止被杀毒软件、防火墙、IDS及类似的安全软件检测出来。
3.渗透攻击
使用MSF渗透测试时,可以综合使用以上模块,对目标系统进行侦察并发动攻击,大致的步骤如下所示。 · 扫描目标机系统,寻找可用漏洞。 · 选择并配置一个漏洞利用模块。 · 选择并配置一个攻击载荷模块。 · 选择一个编码技术,用来绕过杀毒软件的查杀。 · 渗透攻击。
|