热搜词
发表于 2020-7-15 09:06:12 | 显示全部楼层 |阅读模式
       首先我大概说一下什么是Metasploit,Metasploit是一个优秀的开源工具,其由ruby语言编写,可向后台提供多种用来测试的接口,推荐使用环境Linux。
在这里我们需要知道几个专业术语,在今后的渗透中会经常用到。
1.exp,全称exploit漏洞利用模块
2.payload 攻击载荷模块
3.poc 攻击样例
4.post 后渗透模块

一、启动metasploit
~ msfconsole 如下图所示


二、将nmap数据导入数据库
        在之前的文章中笔者已经详细地描述过端口扫描工具的用法,在这里就不赘述,今天我们要学习的是如何将nmap扫描的结果导入到msf中。在进行渗透测试时,经常会出现同组工作人员在不同的时间地点进行nmap扫描,所以我们要学习如何将nmap的扫描结果生成xml文件并导入到msf中。
        首先我们需要启动数据库,由于msf默认的数据库是postgresql,所以我们将其作为例子进行介绍,kali中默认用户名为postgres,密码toor,启动命令~/etc/init.d/postgresql start,接下来建立连接msf>db_connect post gres :toor@127.0.0.1/msf,查看是否连接成功msf > db_status,如下图所示




接下来进行数据的导入,首先我们对目标网站进行扫描(由于扫描时间过长,笔者在这里仅仅写最简单的扫描扫自己的网站,如果扫描别人的网站为了安全不建议这样做)

接下来使用db_import命令导入到msf中msf > db_import /'/root/test.xml'

可以使用hosts命令查看导出的结果msf > hosts -c address


三、在msf中运行nmap
首先连接到数据库,msf>db_connect post gres :toor@127.0.0.1/msf,接下来我们使用db_nmap便可以在msf中运行nmap
四、使用metasploit进行端口扫描
使用如下命令查看metasploit提供的工具msf > search portscan,可以看到有如下模块
需要使用哪个模块只需要输入use+模块名称即可,例如
use auxiliary/scanner/portscan/ftpbounce
使用show options便可以查看需要设置的参数,使用set进行参数设置如下图所示

今天先和大家分享到这里,我们下次再见。

全部评论0
回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-11-25 07:26 , Processed in 0.222601 second(s), 34 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team