前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WEB安全基础 - - - Metasploit基础

WEB安全基础 - - - Metasploit基础

作者头像
干掉芹菜
发布2022-11-19 14:25:38
6980
发布2022-11-19 14:25:38
举报
文章被收录于专栏:网络安全615网络安全615

目录

一,什么是MSF

二,MSF框架机构

三,MSF配置数据库

1.开启数据库

2.初始化数据库

​编辑 3.启动数据库

4.查看数据库

四,内网主机发现

五,MSF模块

auxiliary

1.模块搜索

 2.模块使用

六,MSF服务扫描 

1.什么是msf服务扫描

在辅助模块中

2.Telnet服务扫描 

3. SSH服务扫描

模块使用

4.Oracle数据库扫描 

5.SMB服务扫描

6.MSSQL服务扫描

7.FTP扫描  

8.SMTP扫描  

9.SNMP扫描 

10.MSF端口扫描 

11.wmap

一,什么是MSF

       The Metasploit Framework 的简称。 MSF 高度模块化,即框架由多个 module 组 成,是全球最受欢迎的渗透测试工具之一 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode ,并持续保持更新。 metasploit 涵盖了渗透测试全过程,可以在这个框架下利用现有的 Payload 进行一系列的渗透测试

二,MSF框架机构

Kali-metasploit目录路径  

/usr/share/metasploit-framework

三,MSF配置数据库

1.开启数据库

service postgresql start

2.初始化数据库

msfdb init

 数据库配置: 用户名:msf 创建数据库:msf 创建数据库: msf_test 创建配置文件: /usr/share/metasploit-framework/config/database.yml

 3.启动数据库

msfconsole

Msfconsole 是 Metasploit 框架用户接口,我们能通过 Msfconsole 接口使用 Metasploit 中所有模块 启动 msfconsole 时,MSF会使用创建的 msf 用户自动登录到 msf 数据库

 备注:换msf图案输入banner例如:

4.查看数据库

msf6 > db_status

 连接到其他数据库 msf5 > db_connect 用户名:口令@服务器地址:端口/数据库名称

四,内网主机发现

dp-name该命令是 Nmap 的一个封装,与 Nmap 使用方法一样,其执行结果会自动输入到数据库当中

mdf5 > db_nmap -Pn -sV 10.10.10.0/24

以将Nmap扫描结果导出为一个输出文件,而且要导入渗透测试数据库中,只要在Nmap命令中加入-oX参数

nmap -Pn -sV -oX dmz 10.10.10.0/24

生成文件命令 msf5 > db_import /root/dmz

五,MSF模块

auxiliary

1.模块搜索

search aux /scanner/discovery

 2.模块使用

use auxiliary/scanner/discovery/arp_sweep 使用模块

 set RHOSTS 10.10.10.0/24         选择目标主机

set THREADS 50 开启线程

run      开启扫描 

六,MSF服务扫描 

1.什么是msf服务扫描

确定开放端口后,对相应端口上所运行的服务信息进行挖掘

  1. 在辅助模块中

[service_name]_version 和 [service_name]_login 命名

[service_name]_version :可用于遍历网络中包含了某种服务的主机,并进

一步确定服务的版本

[service_name]_login :可对某种服务进行口令探测攻击

查探search _version        //所有可用的服务探测模块

 search _login //查看所有服务登录口令探测模块

2.Telnet服务扫描 

search scanner/telnet

auxiliary/scanner/telnet/telnet_login     //telent登录 

use auxiliary/scanner/telnet/telnet_version

set RHOSTS xxxx/24 

set THREADS 100 

run/exploit 

3. SSH服务扫描

  1. ssh登录auxiliary/scanner/ssh/ssh_login
  2. ssh公共密钥认证登录auxiliary/scanner/ssh/ssh_login_pubkey

    3.auxiliary/scanner/ssh/ssh_version       扫描ssh版本

模块使用

use auxiliary/scanner/ssh/ssh_version

set RHOSTS 10.10.10.1/24 

set THREADS 100 

run 

4.Oracle数据库扫描 

模块利用     方法同上 msf6 > search scanner/oracle use auxiliary/scanner/oracle/tnslsnr_version set RHOSTS xx.xx.xx.xx/24 set THREADS 50 run

5.SMB服务扫描

SMB枚举 auxiliary/scanner/smb/smb_enumusers 返回DCERPC信息 auxiliary/scanner/smb/pipe_dcerpc_auditor 扫描SMB2协议 auxiliary/scanner/smb/smb2 扫描smb共享文件 auxiliary/scanner/smb/smb_enumshares 枚举系统上的用户 auxiliary/scanner/smb/smb_enumusers SMB登录 auxiliary/scanner/smb/smb_login 扫描组的用户 auxiliary/scanner/smb/smb_lookupsid 扫描系统版本 auxiliary/scanner/smb/smb_version

模块利用  use auxiliary/scanner/smb/smb_version show options set RHOSTS 192.168.1.111 run db_hosts –c address,os_flavor

6.MSSQL服务扫描

MSSQL登陆工具 scanner/mssql/mssql_login 测试MSSQL的存在和信息 scanner/mssql/mssql_ping

模块利用 msf> use auxiliary/scanner/mssql/mssql_ping show options set RHOSTS 192.168.1.0/24 set THREADS 255 run

7.FTP扫描

ftp版本扫描 scanner/ftp/ftp_version ftp匿名登录扫描 scanner/ftp/anonymous

模块利用 use auxiliary/scanner/ftp/ftp_version show options set RHOSTS 192.168.1.0/24 set THREADS 255 run

8.SMTP扫描

smtp 枚举 auxiliary/scanner/smtp/smtp_enum 扫描 smtp 版本 auxiliary/scanner/smtp/smtp_version

9.SNMP扫描

模块利用 msf> use auxiliary/scanner/snmp/snmp_login set RHOSTS 192.168.1.0/24 set THREADS 50 run

10.MSF端口扫描

模块搜索 auxiliary/scanner/protscan/ack // 通过 ACK 扫描的方式对防火墙上未被屏蔽的端口进行探测 auxiliary/scanner/protscan/ftpbounce // 通过 FTP bounce 攻击的原理对 TCP 服务进行枚举,一些新的 FTP 服务器软件能很好的防范此攻击,但在旧的系统上仍可以被利用 auxiliary/scanner/protscan/syn //使用发送 TCP SYN 标志的方式探测开放端口 auxiliary/scanner/protscan/tcp // 通过一次完整的 TCP 连接来判断端口是否开放 最准确但是最慢 auxiliary/scanner/protscan/xmas // 一种更为隐秘的扫描方式,通过发送 FIN , PSH , URG 标志,能够躲避一些高级的TCP标记检测器的过滤

模块利用 use auxiliary/scanner/protscan/syn set RHOSTS 10.10.10.10 set THREADS 20 run

11.wmap

Web应用辅助扫描,漏洞查找等模块基本都在 modules/auxiliary/ 下, Metasploit内置了wmap WEB扫描器 要先创建一个数据库用来存放扫描数据,初始化wmap

msf > wmap_sites -a http://202.112.50.74 // 添加要扫描的网站 msf > wmap_sites -l msf > wmap_targets -t http://202.112.20.74 // 把添加的网站作为扫描 目标 msf > wmap_run -t   // 查看那些模块将在扫描中使用 msf > wmap_run -e   // 开始扫描 msf > vulns     // 查看漏洞信息

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-09-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一,什么是MSF
  • 二,MSF框架机构
  • 三,MSF配置数据库
    • 1.开启数据库
      • 2.初始化数据库
        • 4.查看数据库
        • 四,内网主机发现
        • 五,MSF模块
          • auxiliary
            • 1.模块搜索
            •  2.模块使用
        • 六,MSF服务扫描 
          • 1.什么是msf服务扫描
            • 2.Telnet服务扫描 
              • 3. SSH服务扫描
                • 模块使用
              • 4.Oracle数据库扫描 
                • 5.SMB服务扫描
                  • 6.MSSQL服务扫描
                    • 7.FTP扫描
                      • 8.SMTP扫描
                        • 9.SNMP扫描
                          • 10.MSF端口扫描
                            • 11.wmap
                            相关产品与服务
                            数据库
                            云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
                            领券
                            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档