为了账号安全,请及时绑定邮箱和手机立即绑定

Metasploit初探

2018.12.02 21:22 1051浏览

注:本文仅供参考,请遵守相关法律法规,请勿违法。
        首先我大概说一下什么是Metasploit,Metasploit是一个优秀的开源工具,其由ruby语言编写,可向后台提供多种用来测试的接口,推荐使用环境Linux。
在这里我们需要知道几个专业术语,在今后的渗透中会经常用到。
1.exp,全称exploit漏洞利用模块
2.payload 攻击载荷模块
3.poc 攻击样例
4.post 后渗透模块
一、启动metasploit
~ msfconsole
如下图所示
图片描述二、将nmap数据导入数据库
        在之前的文章中笔者已经详细地描述过端口扫描工具的用法,在这里就不赘述,今天我们要学习的是如何将nmap扫描的结果导入到msf中。在进行渗透测试时,经常会出现同组工作人员在不同的时间地点进行nmap扫描,所以我们要学习如何将nmap的扫描结果生成xml文件并导入到msf中。
        首先我们需要启动数据库,由于msf默认的数据库是postgresql,所以我们将其作为例子进行介绍,kali中默认用户名为postgres,密码toor,启动命令~/etc/init.d/postgresql start,接下来建立连接msf>db_connect post gres :toor@127.0.0.1/msf,查看是否连接成功msf > db_status,如下图所示
图片描述图片描述
接下来进行数据的导入,首先我们对目标网站进行扫描(由于扫描时间过长,笔者在这里仅仅写最简单的扫描扫自己的网站,如果扫描别人的网站为了安全不建议这样做)
图片描述
接下来使用db_import命令导入到msf中msf > db_import /'/root/test.xml'
图片描述
可以使用hosts命令查看导出的结果msf > hosts -c address
图片描述
三、在msf中运行nmap
首先连接到数据库,msf>db_connect post gres :toor@127.0.0.1/msf,接下来我们使用db_nmap便可以在msf中运行nmap
四、使用metasploit进行端口扫描
使用如下命令查看metasploit提供的工具msf > search portscan,可以看到有如下模块
图片描述需要使用哪个模块只需要输入use+模块名称即可,例如
use auxiliary/scanner/portscan/ftpbounce
使用show options便可以查看需要设置的参数,使用set进行参数设置如下图所示
图片描述
今天先和大家分享到这里,我们下次再见。

点击查看更多内容

本文首次发布于慕课网 ,转载请注明出处,谢谢合作

1人点赞

若觉得本文不错,就分享一下吧!

评论

相关文章推荐

正在加载中
意见反馈 邀请有奖 帮助中心 APP下载
官方微信

举报

0/150
提交
取消