注:本文仅供参考,请遵守相关法律法规,请勿违法。
首先我大概说一下什么是Metasploit,Metasploit是一个优秀的开源工具,其由ruby语言编写,可向后台提供多种用来测试的接口,推荐使用环境Linux。
在这里我们需要知道几个专业术语,在今后的渗透中会经常用到。
1.exp,全称exploit漏洞利用模块
2.payload 攻击载荷模块
3.poc 攻击样例
4.post 后渗透模块
一、启动metasploit
~ msfconsole
如下图所示
二、将nmap数据导入数据库
在之前的文章中笔者已经详细地描述过端口扫描工具的用法,在这里就不赘述,今天我们要学习的是如何将nmap扫描的结果导入到msf中。在进行渗透测试时,经常会出现同组工作人员在不同的时间地点进行nmap扫描,所以我们要学习如何将nmap的扫描结果生成xml文件并导入到msf中。
首先我们需要启动数据库,由于msf默认的数据库是postgresql,所以我们将其作为例子进行介绍,kali中默认用户名为postgres,密码toor,启动命令~/etc/init.d/postgresql start,
接下来建立连接msf>db_connect post gres :toor@127.0.0.1/msf
,查看是否连接成功msf > db_status
,如下图所示
接下来进行数据的导入,首先我们对目标网站进行扫描(由于扫描时间过长,笔者在这里仅仅写最简单的扫描扫自己的网站,如果扫描别人的网站为了安全不建议这样做)
接下来使用db_import命令导入到msf中msf > db_import /'/root/test.xml'
可以使用hosts命令查看导出的结果msf > hosts -c address
三、在msf中运行nmap
首先连接到数据库,msf>db_connect post gres :toor@127.0.0.1/msf
,接下来我们使用db_nmap便可以在msf中运行nmap
四、使用metasploit进行端口扫描
使用如下命令查看metasploit提供的工具msf > search portscan
,可以看到有如下模块
需要使用哪个模块只需要输入use+模块名称即可,例如
use auxiliary/scanner/portscan/ftpbounce
使用show options
便可以查看需要设置的参数,使用set进行参数设置如下图所示
今天先和大家分享到这里,我们下次再见。