参考文献:https://www.cnblogs.com/Acewipe/p/7672446.html
环境:
ubuntu
Metasploit简介:
Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞。
msf终端:
msf终端是Metasploit的用户接口,它提供了一站式的接口,能够访问Metasploit框架中几乎每一个选项和配置
安装
1 | cd /opt |
msf基本使用:
1 | msfupdate #更新 |
信息收集
- Whois 目标域名/主机名(https://whois.aliyun.com/)
whois example.com
- 解析目标域名/主机名的IP地址
dig example.com +short
- Whois IP地址
whois 104.27.178.12
- Google Hacking
site:example.com (+inurl关键字admin,login等)
nmap端口扫描1
2
3
4
5
6
7
8
9nmap 192.168.100.2 //扫描前1000号TCP端口
nmap –sP 192.168.100.0-7//Ping扫描8个本地主机(按ARP、ICMP、TCP 80的顺序)
nmap -p 80,443 192.168.100.2//扫描80,443端口
nmap -A 192.168.100.2//描前1000号TCP端口,OS指纹,服务,然后运行一个NSE脚本
nmap –A –p- 192.168.100.2//扫描全部65535个TCP端口,OS指纹,服务,然后运行一个NSE脚本
nmap -sU 192.168.100.2// 扫描前1000号UDP端口
nmap -sU –p- 192.168.100.2//扫描所有65535个UDP端口
nmap –sU -p- -A 192.168.100.2//扫描所有65535个UDP端口,并获取服务、OS指纹,之后运行一些NSE脚本
nmap –sS -Pn- -A 192.168.100.2//隐秘的tcp扫描,不允许使用ping命令
- TCP空闲扫描
1
2
3
4
5
6msf > use auxiliary/scanner/ip/ipidseq
msf auxiliary(scanner/ip/ipidseq) > show options
set RHOSTS 192.168.1.0/24
set THREADS 50
run
namp -PN -sI 192.168.1.31(空闲主机) 192.168.1.45(目标主机)
针对性扫描
- 服务器消息块协议扫描(获得windows系统的版本号)
1
2
3msf > use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.0.109
run
还有ftp,ssh扫描方法类似,就不一一举例了。
nikto
Web服务漏洞扫描器,它可以利用-Format
选项来导出特定格式的扫描结果,使扫描结果更容易阅读和分析。
1
2apt install git
git clone https://github.com/sullo/nikto.git
- 扫描目标并将结果导出成HTML格式
nikto -h http://example.com -output ~/nikto.html -Format htm
渗透攻击基础
1 | show exploits #查看攻击模块 |
渗透攻击过程
- 运行msfconsole
- 确定远程主机
- 找到一个漏洞并使用这个漏洞
- 配置漏洞选项
- 入侵远程主机
如果攻击成功一般会返回一个meterpreter
:(感觉和empire挺像的,就不多举例了,碰到有趣的再记录下)1
2
3ps #列出当前系统进程
Kill uid #消灭指定uid系统进程
screenshot #截屏