文章目录
前言
如果把目标系统上的漏洞比作阿喀琉斯的脚踝,那么漏洞渗透工具就是帕里斯手中的利箭。我们介绍了如何使用远程控制软件,而在本章中我们将会介绍如何将远程控制软件的被控端发送到目标主机上。这个过程最为神奇的地方就是对目标漏洞的利用。找出目标系统的漏洞,那么在发现了目标系统的漏洞之后,接下来的工作就是要利用漏洞渗透工具来给目标系统最致命的一击。而Metasploit则是目前相当优秀的一款漏洞渗透工具。
本章将围绕如下主题介绍Metasploit:
口 Metasploit的基础;
口 Metasploit的基本命令;
口 使用Metasploit对操作系线统发起攻击;
口 使用Metasploit对软件发起起攻击;
口 渗透攻击的感受和总结
(一)Metasploit的基础
1、Metasploit启动的三种方法
(1)菜单
(2)工具栏
(3)命令行
2、Metasploit的常用模块及功能:
(1)exploit(漏洞渗透模块):每一个块对应着一个漏洞,发现了目标的漏洞之后,我们无须知道漏洞是如何产生的,甚至无须掌握编程技能,只需要知道漏洞的名字,然后执行对应的漏洞渗透模块,就可以实现对目标的入侵。
(2)payload(攻击载荷模块):这类模块就是我们在提到的被控端,它们可以帮助我们在目标上完成远程控制操作。通常,这些模块既可以单独执行,也可以和漏洞渗透模块一起执行。
(3)auxiliary(辅助模块):这是进行信息收集的模块,如进行信息侦查、网络扫描等。这是进行信息收集的模块,如进行信息侦查、网络扫描等。
(4)post(后渗透攻击模块):当我们成功地取得目标的控制权之后,就是这类模块“大显身手”的时候,它可以帮助我们提高控制权限、获取敏感信息、实施跳板攻击等。