渗透框架MSF

发布于 2021-06-20  88 次阅读


漏洞利用:大部分分为特定脚本,MSF&CS等,具体原因根据漏洞复现过程中的协议,复杂程度决定,其中漏洞利用也可以分为"前,后"两个方面,类似前渗透,后渗透,在当前安全技术潮流下,使用最多的MSF,CS等平台。其中特定脚本有单独漏洞开发的利用EXP工具脚本或特定系列框架检测工具脚本(wpscan,tpscan,weblogicscan)等。

MSF Metasploit Framework下载地址:https://windows.metasploit.com/

介绍说明:

Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为MSF团队一直都在努力开发各种攻击工具,并将它们贡献给所有MSF用户。MSF的设计初衷是打造成一个攻击工具开发平台,然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

目录介绍

1.auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。

2.encoders:编码工具,用于躲过入侵检测和过滤系统。

3.exploit:主要包括了 exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这个目录下,这里边包括的 exp 的路径的命名规则是:系统/服务/模块,在使用的exp 是可以根据这个命名方法来找(也可以用 search 这条指令来找)。比如: use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名)

4.nops:由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90…)会因为被拦截二导致攻击时效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到。如打开php的NOPS生成脚本,就会发现它返回了指定长度的空格。

5.payload:攻击载荷,是攻击者发送给系统执行的指令的。payload主要是在目标机执行的,exploits是在本地执行作用于目标机。命名规则:系统/类型/名称,比如:use payload/windows/shell/bind_tcp

6.post:该目录存放exploits执行成功后,向目标机发送的一些功能性指令,如:提权、获取hash等。

7.evasion:新加入的免杀对抗模块。

相关命令

1、msfconsole

2、show exploits:显示所有的攻击模块

3、show auxiliary:显示所有的辅助模块

4、show payloads:显示当前模块可用的攻击载荷

5、show options:显示该模块所需设置的攻击参数

6、search命令可以用来检索所需要的模块的一些信息

7、use <模块名称> 使用该模块(攻击模块或辅助模块)

8、options:显示需要配置的信息

9、set和unsetset payload<载荷名称>使用该攻击载荷

10、 save 使用save命令对设置的参数进行保存, 在下次启动后可以直接使用

11、 run和exploit 实施攻击

简单使用:

MS17010使用利用过程分析:

选择攻击模块

设置Payload载荷

设置攻击模块参数

执行run或exploit


粉色的花瓣,美丽地缠绕在身上。依在风里。