一、专业术语
- 渗透攻击——exploit。
- 攻击载荷——payload
- 溢出代码——shellcode
- 模块——module
辅助模块——auxiliary module - 监听器——listener
二、更新MSF及目录结构
1、更新
msfupdate
2、目录结构
root@kali:~# cd /usr/share/metasploit-framework/
root@kali:/usr/share/metasploit-framework# ls
app db Gemfile.lock modules msfdb msfupdate Rakefile script-password tools
config documentation lib msfconsole msfrpc msfvenom ruby script-recon vendor
data Gemfile metasploit-framework.gemspec msfd msfrpcd plugins script-exploit scripts
root@kali:/usr/share/metasploit-framework#
3、msfconsole命令
- ?+ 命令:查看某个命令的帮助。如: ? search
- search 搜索模块名和描述
- back 返回
- use 使用
- connect 连接主机
- exit 退出
- info 模块地址 查看某一个模块的信息
- jobs 显示和管理作业,类似Windows中的任务管理器
- kill 杀死一个作业
- loadpath 加载一个模块路径
常用:set、show - setg 把一个值赋给全局变量,例如set设置的ip,就会用到其他攻击模块中的RHOST中
- sleep 在限定的秒数内什么都不做
- unload 卸载一个模块
- unset 解出一个或多个变量
-unsetg
4、payload模块
- 命名规则 系统/类型/名称
如:windows/dllinject/reverse_tcp - 类型命名规则:
shell:上传一个shell
dllinject:注入一个dll到进程
patchup***:修补漏洞
upexec:上传并执行一个文件
meterpreter:高级payload
vncinject:高级payload
passive:高级payload - 名称的命名规则
shell_find_tag:在一个已经建立的连接上创建一个shell
shell_reverse_tcp:反向连接到攻击者主机,并创建一个shell
bind_tcp:监听一个tcp连接
reverse_tcp:反向建立tcp连接
add_user:创建一个新用户,并添加到管理组
xxx_ipv6_tcp:基于ipv6
xxx_ord_tcp:有序payload
xxx_tcp_allports:在所有可能的端口