Kali玩转Metasploit 实现安全漏洞检测

          Metasploit就是一个漏洞框架,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。

!!!Metasploit中一个模块对应检测一个漏洞。

关于Metasploit的一些专业术语:

               渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。

               攻击载荷(Payload),是我们期望目标系统在被渗透攻击之后去执行的代码。

               Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。

               模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。

               监听器(Listener),是Metasploit中用来等待网络连接的组件。

           现在我就开始使用Metasploit来查找漏洞

           第一步:终端打开metasploit 

        输入help 查看msfconsole 常用命令

         第二步:在metasploit靶机中存在smb_ms17_010服务漏洞,针对此漏洞进行渗透测试,在metasploit中查找攻击smb_ms17_010的模块   search smb_ms17_010  

           第三步:确定该模块路径后,我们使用该模块进行渗透测试: use auxiliary/scanner/smb/smb_ms17_010

          1.可通过info查看相应的信息

  2.在确定攻击模块后,我们查看与该模块对应兼容的攻击载荷(参考资料解释:攻击载荷是渗透攻击成功后促使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接) 使用 show payloads

   3.可使用 show options 查看需要配置的参数  (yes为必填参数)

 使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

           第四步:看到RHOST需要设置,其它选择默认设置,将RHOST设置为靶机IP10.1.1.46    set Rhosts 10.1.1.46 

                 

           设置全部完成,开始执行渗透,输入命令 “exploit”开始执行:

 

           没有会话产生表示没有成功,因为没有这个漏洞。

          关于成功的案例我会在下次的博客说明,现在先学习如何使用。

猜你喜欢

转载自blog.csdn.net/weixin_40586270/article/details/81327657