羊蹓狼 发表于 2025-3-16 19:24:59

网络空间安全(32)Kali MSF根本先容

前言

          Metasploit Framework(简称MSF)是一款功能强大的开源安全漏洞检测工具,被广泛应用于渗出测试中。它内置了数千个已知的软件漏洞,并连续更新以应对新兴的安全威胁。MSF不但限于漏洞利用,还包括信息网络、漏洞探测和后渗出攻击等多个环节,被安全社区誉为“可以黑掉整个宇宙”的工具。
一、概述

   劈头与发展:

        MSF最初由HD Moore于2003年发布,并于2007年使用Ruby语言重写。
        MSF默认集成在Kali Linux中,同时也支持在非Kali环境下安装和使用。
核心功能:

        漏洞利用:利用目标系统中的已知漏洞进行攻击。
        信息网络:执行信息网络、扫描、嗅探等功能,辅助渗出测试。
        后渗出攻击:在取得目标系统控制权后,执行进一步的攻击动作。
二、组件

   
[*] Exploits(漏洞利用模块):

[*]功能:利用目标系统中的已知漏洞进行攻击。
[*]路径:/usr/share/metasploit-framework/modules/exploits
[*]示例:如需利用Windows系统的SMB漏洞,可以查看exploit/windows/smb目录下的模块。

[*] Payloads(攻击载荷):

[*]功能:攻击成功后,在目标系统中执行的代码或指令。
[*]类型:

[*]Single Payload:完全独立的,功能单一且易于使用,但有可能被非Metasploit工具捕获。
[*]Stager Payload:负责在目标系统与攻击者之间建立网络毗连,并下载额外的组件或应用程序。常见类型有reverse_tcp和bind_tcp,分别实现反向毗连和正向毗连。
[*]Stage Payload:Stager下载后执行的更高级、无大小限定的Payload组件。

[*]路径:/usr/share/metasploit-framework/modules/payloads

[*] Auxiliary(辅助模块):

[*]功能:执行信息网络、扫描、嗅探等功能,辅助渗出测试。不直接执行攻击。
[*]示例:使用smb_version辅助模块扫描SMB服务版本。

[*] Encoders(编码器):
        功能:对Payload进行加密,以绕过安全软件的检测。
[*] Nops(空指令):
        功能:提高Payload的稳固性和可靠性。
[*] Post(后渗出模块):
        功能:在取得目标系统控制权后,执行进一步的攻击动作。
三、使用

   
[*] 安装与设置:

[*] Kali Linux中:MSF默认已安装,用户可以直接通过终端启动MSF控制台。
[*] 非Kali Linux环境:可以通过以下命令一键安装MSF:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
[*] 更新与升级:

[*]Kali Linux环境:使用apt update和apt upgrade metasploit-framework命令。
[*]非Kali Linux环境:使用msfupdate命令。


[*] 底子用法:

[*]启动MSF控制台:在终端中输入msfconsole命令。
[*]搜索与选择模块:

[*]搜索模块:使用search命令搜索特定模块,如search ms17_010。
[*]选择模块:使用use命令选择特定模块,如use exploit/windows/smb/ms17_010_eternalblue。
[*]查看模块信息:使用info命令查看当前模块的详细信息。
[*]设置模块参数:使用show options查看模块需要设置的参数,使用set命令设置参数值,如set RHOSTS 192.168.3.172。
[*]执行攻击:设置完成后,使用exploit或run命令执行攻击。


[*] 后渗出阶段:
       成功攻击后,将进入Meterpreter会话,可以进行一系列后渗出操纵,如文件操纵、提权、信息网络等。
四、简介

   功能:

       Meterpreter是Metasploit Framework中的一种后渗出工具,属于动态可扩展型Payload。它可以或许通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。
特点:

①完全驻留内存:没有写入到磁盘。
②通信加密:默认环境下,Meterpreter的通信是加密的,提高了安全性。
③扩展性强:很多新的特性模块可以被加载。
五、应用场景与示例

             MSF在渗出测试中有着广泛的应用,以下是一个使用MSF进行永恒之蓝漏洞(MS17-010)攻击的示例:
   
[*] 查找漏洞相关模块:使用search ms17_010命令查找漏洞相关模块。
[*] 探测漏洞:

[*]使用auxiliary/scanner/smb/smb_ms17_010模块进行探测。
[*]设置目标IP地址,运行探测命令。

[*] 利用漏洞:

[*]使用exploit/windows/smb/ms17_010_eternalblue模块进行利用。
[*]设置须要的参数,如目标IP地址、攻击机IP地址和端口等。
[*]运行攻击命令,成功攻击后将得到Meterpreter会话。

[*] 后渗出操纵:在Meterpreter会话中,可以执行文件操纵、提权、信息网络等攻击动作。
总结

          Metasploit Framework是一款功能强大的开源安全漏洞检测工具,它内置了数千个已知的软件漏洞,并提供了完整的渗出测试框架。MSF不但限于漏洞利用,还包括信息网络、漏洞探测和后渗出攻击等多个环节,被广泛应用于渗出测试中。对于安全研究人员和渗出测试人员来说,把握MSF的使用方法是必不可少的技能之一。
https://img-blog.csdnimg.cn/direct/4e74fe0b79594014b8b25167e86e2a09.png 结语        
   知不足而奋进
 望远山而力行 
!!!
https://i-blog.csdnimg.cn/direct/f6f9712b8bff4874b829c6e4a80331e1.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 网络空间安全(32)Kali MSF根本先容