Metasploit滲透工具的應用_第1頁
Metasploit滲透工具的應用_第2頁
Metasploit滲透工具的應用_第3頁
Metasploit滲透工具的應用_第4頁
Metasploit滲透工具的應用_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、本文主要介紹Metasploit的GUI界面的簡單使用以及命令行模式下的使用。 Metasploit是一款開源的安全漏洞檢測工具。由于Metasploit是免費的工具,因此安全工作人員常用Metasploit工具來檢測系統(tǒng)的安全性。Metasploit Framework (MSF)是2003 年以開放源代碼方式發(fā)布、可自由獲取的開發(fā)框架,這個環(huán)境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠的平臺。它集成了各平臺上常見的溢出漏洞和流行的shellcode,并且不斷更新,最新版本的MSF 包含了180多種當前流行的操作系統(tǒng)和應用軟件的exploit,以及100多個shellcod

2、e。作為安全工具,它在安全檢測中起到不容忽視的作用,并為漏洞自動化探測和及時檢測系統(tǒng)漏洞提供有力的保障。Metasploit的安裝文件可以到官方網(wǎng)站進行下載,目前的版本是3.1。Metasploit 3的使用:(葉子使用windows系統(tǒng)上的Metasploit 3.0版本)安裝完Metasploit程序后,如下圖1所示,程序中包含Metasploit的相關文檔、常用的一些小工具(Netcat、Putty、 VNCViewer、WinVI)、CMD Shell、Metasploit 3的主程序、NASM Shell、上線升級程序、RUBY Shell等內(nèi)容。下面我們開始使用Metasploit

3、進行相關的滲透工作。圖11.安裝完Metasploit程序,運行Metasploit 3,啟動Web窗口界面,如下圖2所示。界面中會出現(xiàn)Exploits、Auxiliaries、Payloads、Console、Sessions、About等圖標欄。圖22.點擊Exploits圖標,系統(tǒng)列出所有的Exploits。圖33.針對目的主機的信息查找相關漏洞利用程序,比如查找Windows 2000系統(tǒng)的相關漏洞利用程序,如下圖4所示:圖44.利用對主機掃描發(fā)現(xiàn)的漏洞信息,找到相關的漏洞利用程序,比如“Microsoft RPC DCOM Interface Overflow”的漏洞利用程序,如下圖

4、5所示。選擇目的操作系統(tǒng)的種類。 圖55.選擇特定的ShellCode程序,系統(tǒng)攻擊成功后,會執(zhí)行相關的ShellCode的指令內(nèi)容。比如選擇綁定cmd Shell的操作,如下圖所示:圖66.輸入目的主機的IP地址,比如10.0.0.31,然后執(zhí)行“Launch Exploit”按鈕,如下圖所示圖77.滲透攻擊成功后,系統(tǒng)返回cmd shell信息,獲取主機系統(tǒng)權限,可以做任何的操作了。如下圖所示:圖8除了使用web窗口模式來工作外,還可以使用MSF的命令模式,以Console平臺來工作。點擊主窗口中的Console圖標,如下圖所示:圖9輸入Help命令,可以看到很多的操作命令,如下圖所示。對

5、于我們常用的命令也就是show、info、use、set等幾個命令。“show”:顯示規(guī)定類型的一種模塊或所有模塊,比如exploit/payload等“info”: 顯示一種或更多模塊的信息“use”: 選擇模塊的名字“set”: 設置變量 圖10通過輸入“show exploits”指令查看有哪些可用的Exploit程序,如下圖所示:圖11輸入“show payload”指令,查看有哪些可以加載的ShellCode信息,如下圖所示:圖12輸入“info exploit/windows/dcerpc/ms03_026_dcom”指令,了解MS03_026_dcom利用程序的相關信息內(nèi)容,如下

6、圖所示: 圖13根據(jù)了解的MS03_026_dcom的相關信息,使用漏洞利用程序。輸入:use exploit/windows/dcerpc/ms03_026_dcom查看利用程序需要設置的相關內(nèi)容輸入:show options設置攻擊目的主機的IP地址輸入:set RHOST 10.0.0.31設置加載的ShellCode程序輸入:set PAYLOAD generic/shell_bind_tcp執(zhí)行利用程序輸入:exploit系統(tǒng)攻擊成功,并獲取遠程主機的權限,如下圖所示:圖14Metasploit會不定期更新可利用的漏洞程序,可以通過Online Update來進行升級。由于Metasploit是國外的開源組織來維護,所以其中的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論