工具使用
Wireshark
Wireshark 过滤表达式
Wireshark 导出证书
x64dbg
x64dbg 配置PDB 符号文件symbols
x64dbg 内存布局页面奇怪的问题
Sliver
03 mtls C2 生成
metasploit
Metasploit 001 模块
Metasploit 问题解决:Unable to load the EventMachine C extension; To use the pure-ruby reactor, require 'em/pure_ruby'
Metasploit 002 基础使用
binwalk
binwalk 为什么不建议在 Windows 下安装
WinDbg
[转帖]WinDbg使用笔记
VSCode+Xdebug+PHPStudy
本文档使用 MrDoc 发布
-
+
首页
Metasploit 002 基础使用
## 开始 - **关键指令** ``` search use show options options set run httptrace=true ``` - 安装的步骤就不介绍了。安装完成后,使用`msfconsole`打开 Metasploit: ![](/media/202406/2024-06-18_221801_8172570.5170768222101374.png) - Metasploit基于[模块](https://crackmes.cn/doc/86/)的概念。最常用的模块类型有: 1. **辅助(Auxiliary)** - 辅助模块不利用目标,但可以执行数据收集或管理任务 2. **漏洞利用(Exploit modules)** - 漏洞利用模块利用漏洞的方式允许框架在目标主机上执行任意代码 3. **有效负载(Payloads modules)** - 可在远程目标上执行以执行任务的任意代码,例如创建用户、打开 shell 等 4. **后渗透攻击模块(Post modules)** - 后处理模块在计算机受到威胁后使用。它们执行有用的任务,例如从会话中收集、收集或枚举数据。 - 使用 `search` 指令搜索模块: ``` msf6 > search -help 用法: search [<options>] [<keywords>:<value>] 以“-”开头的值将排除任何匹配到的结果。 如果未提供任何选项或关键字,则会显示缓存的结果。 选项(OPTIONS): -h, --help 帮助 -I, --ignore 如果唯一匹配项与搜索名称相同,则忽略该命令 -o, --output <filename> 将结果输出到 CSV 格式的文件 -r, --sort-descending <column> 将搜索结果的顺序反转为降序 -S, --filter <filter> 用于筛选搜索结果的Regex模式 -s, --sort-ascending <column> 按指定列升序对搜索结果进行排序 -u, --use 如果只有一个结果,则使用该模块 关键词(Keywords): adapter : 匹配adater参考名称(adater reference name)的模块 aka : 匹配AKA(也称为)名称 (原文:AKA (also-known-as) name) 的模块 author : 此作者编写的模块 arch : 影响此体系结构(this architecture)的模块 bid : 匹配 Bugtraq ID 的模块 cve : 匹配 CVE ID 的模块 edb : 匹配 Exploit-DB ID 的模块 check : 支持“check”方法的模块 date : 匹配披露日期(disclosure date)的模块 description : 匹配描述(description)的模块 fullname : 匹配全名(full name)的模块 mod_time : 匹配修改日期(modification date)的模块 name : 匹配描述性名称(descriptive name)的模块 path : 匹配路径(path)的模块 platform : 影响此平台(platform)的模块 port : 匹配端口(port)的模块 rank : 具有匹配秩(rank)的模块(可以是描述性的(例如:“良好”),也可以是带有比较运算符的数字型的(例如,“gte400”))(原文:Can be descriptive (ex: 'good') or numeric with comparison operators (ex: 'gte400')) ref : 匹配引用(ref)的模块 reference : 匹配参考(reference)的模块 session_type : 匹配会话类型(session type)的模块(SMB、MySQL、Meterpeter等) stage : 匹配阶段引用名称(stage reference name)的模块 stager : 匹配stager引用名称(stager reference name)的模块 target : 影响此目标的模块Modules affecting this target type : 特定类型的模块(漏洞利用、有效载荷、辅助、编码器、规避、发布或nop)Modules of a specific type (exploit, payload, auxiliary, encoder, evasion, post, or nop) action : 匹配操作名称或描述(action name or description)的模块 支持搜索的列(Supported search columns): rank : 按模块的可利用性排序(exploitability rank) date : 按模块的公开日期对其进行排序。是 disclosure_date 的别名 disclosure_date : 按披露日期对模块进行排序(disclosure date) name : 按名称对模块进行排序(name) type : 按模块类型对其进行排序(type) check : 根据模块是否有检查方法对模块进行排序(whether or not have a check method) action : 根据模块是否有操作对模块进行排序(whether or not have actions) 举例: search cve:2009 type:exploit search cve:2009 type:exploit platform:-linux search cve:2009 -s name search type:exploit -s type -r ``` - 操作,搜索HTTP HTML标题标记内容抓取器 ``` msf6 > search type:auxiliary http html title tag Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 auxiliary/scanner/http/title . normal No HTTP HTML Title Tag Content Grabber Interact with a module by name or index. For example info 0, use 0 or use auxiliary/scanner/http/title ``` - 可以通过`use`指令来指定完整的模块名称使用 Metasploit 模块。开头提示将变为当前活动的模块: ``` msf6 > use auxiliary/scanner/http/title msf6 auxiliary(scanner/http/title) > ``` - 运行辅助(Auxiliary)模块 - 辅助(Auxiliary)模块不利用目标漏洞,但可以执行数据收集或管理任务。例如,从服务器提取 HTTP 标题的模块: - 每个模块都提供了可配置的选项,这些选项可以使用命令(`show options`)或别名(`options`)进行查看 ``` msf6 auxiliary(scanner/http/title) > show options Module options (auxiliary/scanner/http/title): Name Current Setting Required Description ---- --------------- -------- ----------- Proxies no A proxy chain of format type:host:port[,type:host:port][...] RHOSTS yes The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.html RPORT 80 yes The target port (TCP) SHOW_TITLES true yes Show the titles on the console as they are grabbed SSL false no Negotiate SSL/TLS for outgoing connections STORE_NOTES true yes Store the captured information in notes. Use "notes -t http.title" to view TARGETURI / yes The base path THREADS 1 yes The number of concurrent threads (max one per host) VHOST no HTTP server virtual host View the full module info with the info, or info -d command. ``` - 要设置模块选项,请使用`set`。将设置 RHOST 选项-该选项表示模块运行时的目标主机: ``` msf6 auxiliary(scanner/http/title) > set RHOSTS baidu.com RHOSTS => baidu.com ``` - `run` 指令将针对目标运行模块,显示目标的 HTTP 标题。 ``` msf6 auxiliary(scanner/http/title) > run [+] [39.156.66.10:80] [C:302] [R:https://www.baidu.com/] [S:bfe/1.0.8.18] 302 Found [*] Scanned 1 of 2 hosts (50% complete) [+] [110.242.68.66:80] [C:302] [R:https://www.baidu.com/] [S:bfe/1.0.8.18] 302 Found [*] Scanned 2 of 2 hosts (100% complete) [*] Auxiliary module execution completed ``` - Metasploit 6新增了对运行模块的支持,其中选项设置为run命令的一部分。例如,同时设置 RHOSTS 和启用 HttpTrace 功能 ``` msf6 auxiliary(scanner/http/title) > run rhost=baidu.com httptrace=true #################### # Request: #################### GET / HTTP/1.1 Host: baidu.com User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 14.4; rv:124.0) Gecko/20100101 Firefox/124.0 #################### # Response: #################### HTTP/1.1 302 Moved Temporarily Server: bfe/1.0.8.18 Date: Tue, 18 Jun 2024 16:12:27 GMT Content-Type: text/html Content-Length: 161 Connection: Keep-Alive Location: https://www.baidu.com/ Expires: Wed, 19 Jun 2024 16:12:27 GMT Cache-Control: max-age=86400, privae <html> <head><title>302 Found</title></head> <body bgcolor="white"> <center><h1>302 Found</h1></center> <hr><center>bfe/1.0.8.18</center> </body> </html> [+] [39.156.66.10:80] [C:302] [R:https://www.baidu.com/] [S:bfe/1.0.8.18] 302 Found [*] Scanned 1 of 2 hosts (50% complete) #################### # Request: #################### GET / HTTP/1.1 Host: baidu.com User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 14.4; rv:124.0) Gecko/20100101 Firefox/124.0 #################### # Response: #################### ``` - 在 Metasploit 中使用 run 命令时,通过设置 `httptrace=true`,它会启用 HTTP 跟踪,从而允许你查看和分析发送到目标(如 rhost=baidu.com)的 HTTP 请求的详细信息。 - 这些信息可能包括请求的头部信息、响应的头部信息、传输的数据量等,这对于渗透测试和安全审计非常有用。通过分析这些信息,你可以更好地理解目标系统的响应和可能的安全漏洞。 - 运行漏洞利用(exploit)模块 - 漏洞利用模块需要易受攻击的目标。建议设置自己的本地测试环境来运行模块。例如,在虚拟机中或使用 Docker。有多个预构建的易受攻击的测试环境,包括: - [Metasploitable2](https://docs.rapid7.com/metasploit/metasploitable-2/) - [Metasploitable3](https://github.com/rapid7/metasploitable3) - [推荐: vulhub ](Metasploitable2)
别卷了
2024年6月19日 00:20
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码