exploit-渗透攻击
操纵计算机系统中特定的漏洞的恶意代码
nessus配合nmap
payloads 攻击载荷
确定漏洞攻击成功之后要执行什么操作
encoders 编码器
使用其来对exp进行编码,用来逃避防火墙、IPS\IDS的检测
options-选项
内置参数,如远程IP\本地IP、LPORT等,使用show options
用户界面msfcli(效率高) Armitage(图形) msfconsole(常用
启动
1.启动postgresql
2.启动metasploit
3.连接postgresql
db_status
db_connect
(配置用户名、密码cat /opt/metasploit/apps/pro/ui/config/database.yml)
自启动:
update-rc.d postgresql enable
update-rc.d metasploit enable
端口扫描:
1.msf中使用nmnap
2.导入nmap 扫描结果 dm_import **.xml,host -c address
3.使用msf扫描模块进行扫描
4.db_nmap 直接将扫描结果存储到数据库中
针对性信息搜集
SMB
MSSQL
SSH,FTP,MYSQL
确定了存在的漏洞后,寻找针对该漏洞的exploit,加载适合的PAYLOAD,执行,等等shell
ping -t 持续
-a 主机名
-l -xx -n xx 自定义pping数据包的大小和数量
操纵计算机系统中特定的漏洞的恶意代码
nessus配合nmap
payloads 攻击载荷
确定漏洞攻击成功之后要执行什么操作
encoders 编码器
使用其来对exp进行编码,用来逃避防火墙、IPS\IDS的检测
options-选项
内置参数,如远程IP\本地IP、LPORT等,使用show options
用户界面msfcli(效率高) Armitage(图形) msfconsole(常用
启动
1.启动postgresql
2.启动metasploit
3.连接postgresql
db_status
db_connect
(配置用户名、密码cat /opt/metasploit/apps/pro/ui/config/database.yml)
自启动:
update-rc.d postgresql enable
update-rc.d metasploit enable
端口扫描:
1.msf中使用nmnap
2.导入nmap 扫描结果 dm_import **.xml,host -c address
3.使用msf扫描模块进行扫描
4.db_nmap 直接将扫描结果存储到数据库中
针对性信息搜集
SMB
MSSQL
SSH,FTP,MYSQL
确定了存在的漏洞后,寻找针对该漏洞的exploit,加载适合的PAYLOAD,执行,等等shell
ping -t 持续
-a 主机名
-l -xx -n xx 自定义pping数据包的大小和数量
本文介绍Metasploit框架的核心组件及使用方法,包括利用漏洞进行渗透攻击的Exploits、执行有效载荷Payloads、绕过防御系统的Encoders以及如何配置和启动Metasploit等。此外还介绍了如何通过端口扫描、针对性信息搜集等方式提高攻击成功率。
899

被折叠的 条评论
为什么被折叠?



