Metasploit of kali (notas)

Introducción a Metasploit

Metasploit es una herramienta de detección de vulnerabilidades de seguridad de código abierto que puede ayudar a los profesionales de seguridad y TI a identificar problemas de seguridad, verificar las medidas de mitigación de vulnerabilidades y administrar evaluaciones de seguridad impulsadas por expertos para proporcionar inteligencia real sobre riesgos de seguridad. Estas funciones incluyen desarrollo inteligente, auditoría de código, escaneo de aplicaciones web e ingeniería social. El equipo trabajó en conjunto para presentar sus hallazgos en Metasploit y un informe completo.

开启数据库:service postgresql strt
启动:msfconsole
初始化msf数据库:msfdb init
查看数据库连接状态:db_status

Conceptos básicos de Metasploit

  • El término
    marco msf consta de múltiples módulos, cada módulo y sus funciones específicas son las siguientes:
    Auxiliares (módulo auxiliar)
    Este módulo no establece directamente el acceso entre el probador y el host de destino, solo son responsables de realizar escaneo, rastreo y toma de huellas digitales. reconocimiento y otras funciones relacionadas para ayudar en las pruebas de penetración
    exploit (módulo de
    explotación ) exploits se refiere a los probadores de penetración utilizan un sistema que ataca la aplicación o servicio en las vulnerabilidades de seguridad de la
    carga útil (módulo de carga de
    ataque ) la carga útil del ataque es lo que esperamos del sistema objetivo El código que completa la función de ataque real después de ser penetrado por el ataque. Después de infiltrarse con éxito en el objetivo, se utiliza para ejecutar comandos arbitrarios o ejecutar códigos específicos en el sistema objetivo. Puede seleccionarse, transmitirse e implantarse libremente en el marco de msf, como agregar usuarios.
    Publicar ( Módulo de post-infiltración) se
    utiliza principalmente para realizar acciones de ataque post-infiltración de un sistema después de obtener el control remoto del sistema de destino, como obtener información sensible, implementar ataques de trampolín, etc. Los
    codificadores (módulos de herramientas de codificación) son
    responsables de evitar matar para prevenir el software antivirus, Firewall, IDS y software de seguridad similar detectado
  • Pasos de ataque de penetración
使用msf渗透测试时,可以综合使用以上模块,对目标系统进行侦察并发动攻击,步骤如下:
1.扫描目标系统,寻找可用漏洞
2.选择并配置一个漏洞利用模块
3.选择并配置一个攻击载荷模块
4.选择一个编码技术,用来绕过杀毒软件的查杀
5.渗透攻击

Instrucciones de Metasploit

help/?         帮助
exit           退出msf
Back           返回
info           显示一个或者多个模块的信息
show           显示所给类型的模块
background     将当前操作在后台运行
use            选择使用模块
sessions       查看会话

Ataque de penetración simple

El escaneo del host
y la recopilación de información es el primer paso en las pruebas de penetración. Su objetivo principal es descubrir la mayor cantidad de información posible sobre la máquina de destino. Cuanta más información se obtenga, mayor será la probabilidad de penetración. El enfoque principal está en la dirección IP de la máquina de destino, Servicios disponibles, puertos abiertos, etc.

  • Utilice el módulo auxiliar para escanear puertos. El
    módulo auxiliar es un módulo integrado de msf. Primero use el comando de búsqueda para buscar módulos de puerto disponibles
msf5 > search portscan
Matching Modules
================
   #  Name                                              Disclosure Date  Rank    Check  Description
 -  ----                                              ---------------  ----    -----  -----------
   1  auxiliary/scanner/http/wordpress_pingback_access                   normal  Yes    Wordpress Pingback Locator
   2  auxiliary/scanner/natpmp/natpmp_portscan                           normal  Yes    NAT-PMP External Port Scanner
   3  auxiliary/scanner/portscan/ack                                     normal  Yes    TCP ACK Firewall Scanner
   4  auxiliary/scanner/portscan/ftpbounce                               normal  Yes    FTP Bounce Port Scanner
   5  auxiliary/scanner/portscan/syn                                     normal  Yes    TCP SYN Port Scanner
   6  auxiliary/scanner/portscan/tcp                                     normal  Yes    TCP Port Scanner
   7  auxiliary/scanner/portscan/xmas                                    normal  Yes    TCP "XMas" Port Scanner
   8  auxiliary/scanner/sap/sap_router_portscanner                       normal  No     SAPRouter Port Scanner

Puede ver una lista de escáneres disponibles, que contiene varios tipos de escaneo.
Ingrese el comando use para usar el módulo exploit y use el comando show options para ver los parámetros que deben configurarse

msf5 > use auxiliary/scanner/portscan/tcp
msf5 auxiliary(scanner/portscan/tcp) > show options
Module options (auxiliary/scanner/portscan/tcp):

   Name         Current Setting  Required  Description
   ----         ---------------  --------  -----------
   CONCURRENCY  10               yes       The number of concurrent ports to check per host
   DELAY        0                yes       The delay between connections, per thread, in milliseconds
   JITTER       0                yes       The delay jitter factor (maximum value by which to +/- DELAY) in milliseconds.
   PORTS        1-10000          yes       Ports to scan (e.g. 22-25,80,110-900)
   RHOSTS                        yes       The target address range or CIDR identifier
   THREADS      1                yes       The number of concurrent threads
   TIMEOUT      1000             yes       The socket connect timeout in milliseconds

En la columna Requerido, el parámetro marcado como sí debe contener el valor real, donde RHOSTS establece la dirección IP para el escaneo, PORTS establece el rango del puerto de escaneo y THREADS configura el subproceso de escaneo. Cuanto mayor sea el número de subprocesos, más rápida será la velocidad de escaneo, que se puede utilizar El comando set establece los parámetros correspondientes, y también se puede adaptar al comando unset para cancelar la configuración de un valor de parámetro, y luego ejecutamos

msf5 auxiliary(scanner/portscan/tcp) > run
[+] 192.168.1.100:        - 192.168.1.100:139 - TCP OPEN
[+] 192.168.1.100:        - 192.168.1.100:135 - TCP OPEN
[+] 192.168.1.100:        - 192.168.1.100:445 - TCP OPEN
[+] 192.168.1.100:        - 192.168.1.100:1025 - TCP OPEN
[*] 192.168.1.100:        - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Puede ver que los puertos 135, 139, 445, 1025 están abiertos

  • Utilice el módulo auxiliar para buscar servicios.
    Al escanear los servicios que se ejecutan en el destino, hay una variedad de tecnologías de escaneo basadas en servicios para elegir, como VNC, FTP, SMB, etc. Solo necesita realizar un tipo específico de escaneo para descubrir el servicio, a través del comando de búsqueda El escáner de búsqueda puede encontrar una gran cantidad de módulos de escaneo, puede probar más para comprender su uso
    Módulos de escaneo comunes y sus funciones

consejos

setg和unsetg命令,二者用于在msf中设置或者取消设置全局性的参数值,从而避免重复输入相同的值

Supongo que te gusta

Origin blog.csdn.net/p_utao/article/details/108252868
Recomendado
Clasificación