Metasploit基础用法(二)

Metasploit渗透步骤

使用Metasploit渗透测试时,可以综合使用以上模块,对目标系统进行侦查并发动攻击,大致的步骤如下所示:

  • 扫描目标主机系统,寻找可用漏洞
  • 选择并配置一个漏洞利用模块
  • 选择并配置一个攻击载荷模块
  • 选择一个编码技术,用来绕过杀毒软件的查杀
  • 渗透攻击

ps:大致流程就是这样,需要一个靶场案例去操作几遍,才理解是个啥东西

Metasploit攻击链

  • 侦查目标(Reconnaissance):侦查目标,充分利用社会工程学了解目标网络。
  • 制作工具(Weaponization):主要是指制作定向攻击工具,例如带有恶意代码的pdf文件或office文件。
  • 传送工具(Delivery):输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等。
  • 触发工具(Exploitation):利用目标系统的应用或操作系统漏洞,在目标系统触发攻击工具运行。
  • 安装木马(Installation):远程控制程序(特马)的安装,使得攻击者可以长期潜伏在目标系统中。
  • 建立连接(Command and Control):与互联网控制器服务器建立一个C2信道。
  • 执行攻击(Actions on Objectives):执行所需要得攻击行为,例如偷取信息、篡改信息等

主机扫描

扫描和收集信息是渗透测试的第一步,其主要目标是尽可能多地发现有关目标机器的信息。获取的信息越多,渗透的概率越大。

主要收集的内容:

  • 先需要获取目标的真实ip

需要学会信息中的ip查找,很多时候因为cdn等原因,很多人第一步就错了,这个错了,就什么都是错的,所以很关键

  • 开放端口

比如:22、3306、80、443、6379、9000、888、8888等等

  • 系统版本信息

使用辅助模块进行端口扫描

  1. msfconsole(在终端中启动Metasploit)
  2. search portscan(搜索端口扫描模块)
  3. use auxiliary/scanner/portscan/tcp(使用端口扫描模块)
  4. show options(显示需要设置的参数)
  5. set [参数] value (设置运行时必要的参数)
  6. show options(检查需要设置的参数是否设置完了)
  7. run(运行就好了)

这边就给步骤,运行结果自己看,有问题百度或者谷歌即可。

这个扫描模块,就是上篇讲的辅助模块的内容,还有很多很多其他扫描木块,自行探索,将在下一篇中进行展开。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容