Metasploit学习笔记

Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。

0x01 基本操作

1、运行

Shell中直接输入msfconsole

2、建立搜索缓存(数据库)

启动PostgreSQL数据库服务 :service postgresql start 监听5432端口

初始化Metasploit数据库 :msfdb init

查看数据库联接情况 :msfconsole db_status

建立数据库缓存 :msfconsole db_rebuild_cache

3、专业术语

4、Metasploit主目录

Kali Linux /usr/share/metasploit-framework

5、常用命令

0x02 Metasploit功能程序

msfvenom(攻击载荷生成和编码器)

1、生成可执行文件

2.监听

3、实例

0x03 Meterpreter后攻击

Meterpreter提供的功能包括反追踪、纯内存工作模式、系统 信息获取、密码哈希导出、文件上传下载、屏幕截取、键盘记 录、权限提升、跳板攻击等等。

常用命令:

0x04 免杀

1、多次编码免杀

2、自定义二进制代码的文件模板免杀

使用“putty.exe”作为文件模板,而且随着putty程序运行而隐蔽同时运行,还使用编码器进行了编码。

3、使用Veil生成免杀代码

下载地址:

https://github.com/Veil-Framework/Veil-Evasion (只集合了Evasion)

https://github.com/Veil-Framework/Veil

安装:(建议使用git下载,否则无法更新)

一路回车就行,可能中间或出现让你安装python、ruby、go语言等,默认安装就行

运行:

使用Veil-Evasion工具:

use Evasion

列举所有模块:

list

使用某个模块:

use

use c/meterpreter/rev_http.py

设置变量:

set

生成可执行代码:

generate

接着就是加载msf监听模块,等待用户的上线了。

MSF功能还是十分强大的,是渗透必备神器,可以自定义渗透脚本,更新速度也挺快,这里只是简单记录了他的用法,还有更大的能力等待着各位去开发和挖掘

本文作者:Hello_C

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20181021A1AB3900?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券