0x00 Metasploit 基础

//若无特殊说明,本系列博客资料均来源于《Metasploit渗透测试指南》及《Metasploit渗透测试魔鬼训练营》

引入

search,use,show options,run

除了这些命令,我好像还真的啥都不知道。。。

菜鸡萌新的msf修炼之路由此开启

开始

专业术语简述

渗透攻击(Exploit)

指攻击者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为

攻击载荷(Payload)

是我们期望目标系统在被渗透攻击之后去执行的代码

shellcode

是在渗透攻击时作为攻击载荷运行的一组机器指令。大多数情况下,目标系统执行了shellcode这一组指令之后,才会提供一个命令行shell

模块(Module)

指Metasploit框架中所使用的一段软件代码组件

监听器(Listener)

是Metasploit中用来等待连入网络连接的组件。

例如,在目标主机被渗透攻击之后,它可能会通过互联网回连到攻击主机上,而监听器组件在攻击主机上等待被渗透攻击的系统来连接,并负责处理这些丽娜姐

Metasploit的启动方法

命令行启动

花里胡哨版:

msfconsole

这种启动方式会显示msf的logo以及版本号、各个模块的数量等信息

简洁启动:

msfconsole -q

直接就进去了,简单粗暴

图形化启动

比较适合新手,会直观一点

(虽然我也是新手,但我感觉还是命令行用起来比较爽)

armitage

使Metasploit连接到数据库

Metasploit支持MySQL、PostgreSQL和SQLite3数据库,并默认使用PostgreSQL

在5.0.10-dev版本中,Metasploit只支持PostgreSQL,原话是:

Because Metasploit no longer supports databases other than the default
PostgreSQL, there is no longer a need to set the driver. Thus db_driver
is not useful and its functionality has been removed. Usually Metasploit
will already have connected to the database; check db_status to see.

连接到PostgreSQL

首先,开启kali中的PostgreSQL服务:

systemctl start postgresql

//也可以将它设置为开机自启动
update-rc.d postgresql enable

连接到数据库需要用户名口令运行数据库系统的主机名以及想要使用的数据库名。kali中PostgreSQL默认的用户名是postgres,口令为toor,可以在进入msf之后,使用如下命令进行连接:

db_content postgres:toor@127.0.0.1/msf

之后就连接成功了,以后使用扫描器扫描的结果之类的都可以存储在数据库中,方便查看

下面列出关于数据库操作的常用命令,当然,你也可以在msf终端使用help命令来查看它们

语句 作用
db_connect 连接到数据库
db_discontent 断开与数据库的连接
db_nmap 使用nmap扫描,并将扫描结果存储在数据库中
db_status 查看当前数据库连接状态

配置PostgreSQL

//该部分资料来源于:大佬的博客

//进入postgresql默认的用户    
sudo -u postgres psql  

//设置默认用户的登录密码 ( 非必须步骤,必须是单引号 )
alter user postgres with password '密码';  

//创建带密码的新用户
create user 用户名 with password '密码' nocreatedb;

//创建数据库并指定数据库的所属用户
 create database 数据库名 with owner = '用户名';

 //退出psql
 \q

如果我的文章能帮到您的话我会很开心.如需转载记得注明出处:)
目录