Metasploit框架在Windows平台上完全可用。要安装它,只需从以下链接下载最新版本:metasploit.com,然后运行可执行文件,
然后点击传统的“下一步”,直到“完成”按钮出现。
完成后,您可以从开始菜单访问标准msfconsole界面。
要在Windows上更新,只需启动Metasploit控制台,单击文件菜单->新建选项卡->开发-更新Metasploit。
我们可以用Metasploit做什么
框架允许你做很多事情,比如:
- 在一台机器上扫描和收集所有信息
- 识别和利用漏洞
- 特权升级和数据窃取
- 安装后挡板
- 起毛
- 逃离杀毒软件
- 删除日志和轨迹
框架体系结构
框架结构如下:
第一眼看到这张图,我们就会发现这个架构是模块化的,并且可以在多个接口下工作(图形、WEB、CLI和控制台)。
在本文的其余部分,我们将使用控制台接口,它是最适合充分使用MSF (metasploit框架)的接口。
框架的主要优势:正是这种模块化使得将任何漏洞与任何有效负载结合起来成为可能。它使攻击者、利用开发人员和有效负载开发人员更加容易。
开发模块
这些ruby脚本允许我们利用远程机器上的漏洞。我们可以说,这个漏洞使我们有可能连接到易受攻击的机器。
负载模块
这是进入目标计算机后执行的代码;它能让我们控制受害机器。例如:打开连接到shell的机器上的端口,甚至打开VNC会话。
腋窝模块
这些模块用于各种任务,如端口扫描、嗅探、服务扫描。
一旦攻击和有效载荷在易受攻击的机器上执行,它就可以对系统做任何想做的事情,比如下载目标数据、安装恶意软件、截屏等。
如何使用Metasploit?
现在我们进入最有趣的部分,即Metasploit的使用。
下面是使用Metasploit操作系统的基本步骤:
- 收集目标机的操作系统版本、安装的网络服务等信息。可以使用占用空间和端口扫描工具(如Nmap、Maltego和Nessus)检索这些信息;
- 选择并配置一个漏洞;
- 检查目标系统是否对所选择的攻击敏感;
- 选择和配置有效载荷;
- 运行exploit。
现在,我们将从一些基本命令开始。
爆炸的一面
- 如何在Metasploit中查看所有可用的漏洞:显示漏洞
- 查询exploit:搜索“exploit_name”
- 选择exploit:使用exploit_name
- 有关于利用的信息:information exploit_name
- 查看漏洞利用的选项:显示选项
负载侧
- 在Metasploit: Show Payload中显示所有可用负载
- 选择要使用的负载:set payload payload_name
- 有关设置,请参阅有效负载选项:显示选项
通常
- 从哪里获得帮助:求助电话
- 如果你想知道Metasploit的版本:version
- 如果我们想列出所有的漏洞,模块,播放负载:搜索
- 退出Metasploit: quit
- Metasploit使用示例
现在我们要练习并利用Adobe公司软件中的一个缺陷。
此漏洞存在于adobereader v9.0.0 (Windows XP SP3)和adobereader v8.1.2 (Windows XP SP2)中。使用这些版本打开pdf文件会导致“缓冲区溢出”,从而允许恶意人员远程控制机器。
要执行此测试,请首先下载adobereader的9.0.0版本。再现此缺陷的exploit模块名为“adobe_jbig2decode”。
暂无评论