欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 高考 > 15Metasploit框架介绍

15Metasploit框架介绍

2025/11/11 17:47:36 来源:https://blog.csdn.net/2301_79977730/article/details/146025791  浏览:    关键词:15Metasploit框架介绍

metasploit目录结构

MSF ——the metasploit framework 的简称。MSF高度模块化,即框架结构由多个module组成,是全球最受欢迎的工具

是一筐开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行sheellcode,并且保持更新。

metasploit涵盖了渗透测试中的全过程,你可以在这个框架下利用现有的payload进行一系列的渗透测试。

metasploit目标的结构

kali-metasploit框架目录的路径:

/opt/metasploit-framework/embedded/framework/

Tips

kali-metasploit更新:

msfconsole -v #查看版本

apt-get update

apt-get installmetasploit-framework

如果不想更新软件可以只更新插件,查找漏洞

kali-metasploit更新插件:
wget
https://github.com/rapid7/metasploit
framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve 2
019 0708 bluekeep rce.rb
mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
cp cve 2019 0708 bluekeep rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

data:包含metasploit用于存储某些漏洞,单词列表,图像等所需要的二进制文件的可编辑文件。

documentation:包含框架的可用文档

lib:metasploit的库文件夹

plugins:用来存放metasploit的插件

scripts:用来存放metasploit的脚本,包含meterpreter以及其他的脚本。

tools:用来存放多种的命令行实用的程序

modules:存放metasploit的模块文件

####modules目录###

auxiliary:辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等)
exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:
操作系统/各种应用协议分类
payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等
encoders:编码器模块,主要包含各种编码工具,对pavload进行编码加密,以便绕过入侵检测和过滤系统
evasion:躲避模块,用来生成免杀payload
nops:由于IDS/IPS会检查数据包中不规则的数据,在某些情况下,比如针对溢出攻击,某些特殊滑行字符串
(NOPS x90x90...)则会因为被拦截而导致攻击失效。

metasploit的体系结构

01首先进入metasploit

msfdb init:初始化数据库

msfconfle:启动

db_status:查看是否成功连接到数据库

workspace:查看工作区

workspace -h :查看帮助

02内网主机发现

db_nmap:nmap扫描-PA:TCP ACK PING扫描

-PS:TCP SYN PING扫描
-PR:ARP扫描是nmap对目标进行一个arp ping扫描的过程,尤其在内网的情况下。因为防火墙不会禁止ARP请求。
hosts:当前工作区所有主机

03端口,服务,版本的探测

db_nmap:nmap 的扫描

-T[0-5]:默认为T3,T4表示最大TCP扫描延迟为10ms

-sS:TCP SYN扫描

-sA:TCP ACK扫描

-sT:TCP扫描

-A:打开操作系统探测和版本探测。

04

db_nmap:nmap扫描

--script=vuln:检查是否具有常见的漏洞

auxiliary/scanner
msf>use auxiliary/scanner/portscan/synmsf>set rhosts 192.168.123.129msf>exploit

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词