Kali玩转Metasploit 实现安全漏洞检测
Metasploit就是一个漏洞框架,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。!!!Metasploit中一个模块对应检测一个漏洞。
关于Metasploit的一些专业术语:
渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。
攻击载荷(Payload),是我们期望目标系统在被渗透攻击之后去执行的代码。
Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。
模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。
监听器(Listener),是Metasploit中用来等待网络连接的组件。
现在我就开始使用Metasploit来查找漏洞
第一步:终端打开metasploit
输入help 查看msfconsole 常用命令
第二步:在metasploit靶机中存在smb_ms17_010服务漏洞,针对此漏洞进行渗透测试,在metasploit中查找攻击smb_ms17_010的模块 search smb_ms17_010
第三步:确定该模块路径后,我们使用该模块进行渗透测试: use auxiliary/scanner/smb/smb_ms17_010
1.可通过info查看相应的信息
2.在确定攻击模块后,我们查看与该模块对应兼容的攻击载荷(参考资料解释:攻击载荷是渗透攻击成功后促使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接) 使用 show payloads
3.可使用 show options 查看需要配置的参数(yes为必填参数)
使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue
第四步:看到RHOST需要设置,其它选择默认设置,将RHOST设置为靶机IP10.1.1.46 set Rhosts 10.1.1.46
设置全部完成,开始执行渗透,输入命令 “exploit”开始执行:
没有会话产生表示没有成功,因为没有这个漏洞。
关于成功的案例我会在下次的博客说明,现在先学习如何使用。
————————————————
版权声明:本文为CSDN博主「LTW.张敬轩」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_40586270/java/article/details/81327657
页:
[1]