Metasploit 安装初始化

去官网下载安装

/opt/metasploit-framework/bin
安装的目录


初始化数据库
bin $ cd ~/.msf4/db/
msfdb init

数据库操作
msfdb reinit - 删除并重新初始化数据库。
msfdb delete - 删除数据库。
msfdb start - 启动数据库。
msfdb stop - 停止数据库。
msfdb status - 显示数据库状态。


概念
项目
Metasploit 中的所有工作都必须在项目中完成。
一个项目基本上是一个容器,用于在渗透测试中使用和收集的数据。

工作区
工作空间与项目是一样的,除了它仅在引用Metasploit框架时使用。

任务
你在Metasploit所做的每件事都是一项任务。任务基本上是您可以在Metasploit中执行的任何操作,例如运行扫描或利用。

模块Modules
您在Metasploit中执行的大部分任务都需要使用模块,该模块是扩展Metasploit Framework功能的独立代码。
模块可以是开发,辅助或后期开发模块。模块类型决定了它的用途。
例如,任何可以在目标上打开shell的模块都被视为exploit模块。一个流行的漏洞模块是MS08-067。

利用模块
漏洞利用模块执行一系列命令来针对系统或应用程序中发现的特定漏洞。
漏洞利用模块利用漏洞提供对目标系统的访问。
漏洞模块包括缓冲区溢出,代码注入和Web应用程序漏洞。

辅助模块
辅助模块不执行有效负载并执行可能与开发无关的任意操作。
辅助模块的例子包括扫描仪,模糊器和拒绝服务攻击。

后期开发模块
后期开发模块使您能够收集更多信息或获得对已开发目标系统的进一步访问。
后期开发模块的例子包括散列转储以及应用程序和服务枚举器。

扫描二维码关注公众号,回复: 1554442 查看本文章

有效载荷
有效载荷是在攻击成功破坏系统后运行的shell代码。
通过有效负载,您可以定义连接到外壳的方式以及在控制目标系统后想要对目标系统执行的操作。有效载荷可以打开Meterpreter或命令外壳。Meterpreter是一种高级有效载荷,允许您编写DLL文件以根据需要动态创建新功能。

绑定Shell有效负载
绑定shell将侦听器连接到被利用的系统上,并等待攻击者连接到侦听器。

数据库
数据库存储主机数据,系统日志,收集的证据和报告数据。

发现扫描
发现扫描是Metasploit扫描,它结合了Nmap和几个Metasploit模块来枚举和指纹目标。

利用
漏洞利用是一种程序,它利用特定的漏洞并为攻击者提供对目标系统的访问权限。攻击通常携带有效载荷并将其传递给目标。例如,最常见的漏洞之一是windows / smb / s08-067_netapi,其目标是可能允许远程执行代码的Windows Server Service漏洞。

倾听者
侦听器等待来自被利用目标或攻击机器的传入连接,并在接收到连接时管理连接。

Meterpreter就会
Meterpreter是一款先进的多功能有效载荷,可为您提供交互式外壳。在Meterpreter外壳程序中,您可以执行诸如下载文件,获取用户帐户的密码哈希以及转入其他网络等操作。Meterpreter在内存上运行,因此大多数入侵检测系统都无法检测到它。

模块
来自Metasploit框架的预先打包的代码集合,用于执行特定的任务,例如运行扫描或启动漏洞利用。

有效载荷
有效载荷是在攻击成功执行后在目标系统上执行的实际代码。有效载荷可以是反向shell有效载荷或绑定shell有效载荷。这些有效负载之间的主要区别在于攻击发生后的连接方向。

项目
项目是作为渗透测试一部分的目标,任务,报告和数据的容器。一个项目包含您用来创建渗透测试和配置任务的工作空间。每个渗透测试都从一个项目中运行。

反向Shell有效载荷
一个反向外壳作为命令提示符连接回攻击机器。

的Shellcode
Shellcode是利用漏洞作为负载的指令集。

贝壳
一个shell是一个类似于控制台的界面,可以让您访问远程目标。

任务
任务是Metasploit Pro可以执行的操作。任务的示例包括执行扫描,运行暴力破解攻击,利用易受攻击的目标或生成报告。

漏洞
漏洞是一个安全缺陷或弱点,使攻击者能够破坏目标。受损系统可能导致特权升级,拒绝服务,未授权数据访问,被盗密码和缓冲区溢出。


进入命令行
msf >

猜你喜欢

转载自blog.csdn.net/java_sparrow/article/details/80137413