博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
玩转Metasploit系列(第一集)
阅读量:4840 次
发布时间:2019-06-11

本文共 2560 字,大约阅读时间需要 8 分钟。

                                                                    

                         “如果我有七个小时的时间来砍树,那么我一定会花6个小时来磨我的斧头。”

                                                         –Abraham Lincoln

‍‍这句话一直引导着我做事的思路,而且从未改变过。这篇文章翻译自Offensive-security社区。我希望通过我的翻译能够让国内的安全人员能够有进一步的升华。当然,在翻译的时候我也加上了我自己的想法和一些注释。在我做渗透测试或者审计测试之前,我一般都会对我的Metasploit上面的工具和脚本进行升级和完善。中国有句俗话,养兵千日,用兵一时。我对Metasploit长达几个月的维护和升级,为的就是使用它的那一秒。

0×01 简介

Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。如果看完这篇文章,读者还是不懂Metasploit,那么可能需要在这个网站学习一些基础知识。

0×02 要求

在使用Metasploit之前,我们得确保自己的设备能够达到以下的要求,这些要求包括硬件和软件。

硬件:确保你的计算机或者VM都达到下面的要求。

硬盘空间: 如果你要使用Metasploit,首先你得确保你有10GB的储存空间。因为Metasploit会使用到一些大型文件。在分区的时候确保不是以FAT32类型进行分区。因为FAT32不支持大文件运行。我的建议是以NTFS,ext3或者其他类型进行分区。我的建议是你的使用空间最好有30GB。

内存:Kali对内存的建议做了很多解释,实际上只要你的内存值等于或者大于2GB就可以使用各个版本的Kali系统了。

处理器:官方系统解释到,只要处理器的处理速度大于或者等于400MHz就可以使用Kali系统。但是我建议最低为500MHz

网络设备:你可以使用cat5接口进行访问。请确保你的网络设备有DHCP,如果没有,那么请自己为你的kali分配IP。当然,你也可以用无线网络,但是请为你的无线网卡安装相对应的驱动。

软件:这里建议使用者安装两套操作系统。一台是kali系统,一台是受害者的系统或者测试系统。这样做的原因是能够方便安全人员做一下测试。

虚拟机:我们的建议是用虚拟机来运行kali系统。VMware Player可以说是最棒的选择。这个软件是免费的,用户只需要注册就能够使用。当然你也可以选择其他的虚拟机,但是我的建议就是VMware。

Kali Linux:在前面我也没介绍kali系统。先说说这个系统吧。Kali是以linux系统进行封装的。Kali系统的有点在于这个系统集合了大量的优秀的安全工具,同时还能对这些工具进行升级。其中也包含了Metasploit。Kali系统的下载地址是:。如果你安装完了Kali系统,你可以打开控制窗口,使用以下命令对Kali系统进行升级。

升级指令:“apt-get update && apt-get upgrade”

Metasploitable系统:也许你遇到过很多linux系统,但是却不知道如何使用那些linux漏洞。幸运的是,Metasploit的开发团队也意识到了这个问题。他们制作出了Metasploitable系统。这个系统包含了大大小小的linux漏洞,十分适合做为测试系统。既能提高技术,同时也能够“自我意淫”一下。现在的Metasploitable已经有了第二套版本,下面是下载地址。

Metasploitable 2.0 下载地址—> 

大家有一点需要注意。千万不要在公共WIFI或者你未知的网络环境下使用Metasploitable系统,以防遭到他人入侵。

这个测试系统下载下来后是zip格式的。解压后使用VM打开。如果是VMware的,直接打开用VMware打开Metasploitable.vmx文件即可。Metasploitable系统的默认账号和密码是msfadmin:msfadmin

下面是截图:

如果你想了解更多关于Metasploitable的信息,你可以去下面这个网站。

或者

0×03 Metasploit结构简介

先来看看下面的一张图。因为专业术语比较多,有些关键的名词我就不翻译,以防影响的文章的学术性和正确性。

系统文件和库

MSF的系统文件通过很直观的方式进行排列,并且通过目录的方式展现出来。下面我来说说各个目录的介绍。

data目录:里面存放一些可编辑的文件,主要是给Metasploit使用documentation目录:提供一些MSF的介绍文档等external目录:源文件和第三方的库lib目录:MSF框架的主要组成部分modules目录:MSF的模块存放位置plugins目录:存放Metasploit的插件scripts目录:存放Meterpreter代码(shell code)或者是其他的脚本文件tools目录:各种各样实用的命令行工具

1. Rex库1.1 最基础的组建1.2 网络套接字、网络应用协议客户端与服务端实现、日志子系统等1.3 SSL, SMB, HTTP, XOR, Base64, Unicode2. Msf::Core库2.1 提供了一些比较基础的API接口2.2 为MSF的框架进行定义3. Msf::Base3.1 提供了一些额外的和简单的API接口

模块和位置

1. 主要的Metasploit模块位置在/usr/share/metasploit-framework/modules/目录下。2. 用户设置的模块一般在~/.msf4/modules/

Metasploit对象模块

在MSF里面,所有的模块都是通过ruby语言进行编写的

0×04 结语

对于Metasploit的结构,msfcli的简介都了解的差不多了,第二章将会介绍msfconsole的理论。

转载于:https://www.cnblogs.com/webyihui/p/4852647.html

你可能感兴趣的文章
实现不同进程之间的通信
查看>>
SpringBoot
查看>>
apache POI之excel操作
查看>>
【mark】linux查看端口占用
查看>>
String的trim()用于去掉字符串前后的空格
查看>>
jquery相关代码
查看>>
USACO 2.3 Zero Sum
查看>>
android 工具类 DateUtil
查看>>
EM算法原理
查看>>
高速排序算法
查看>>
EJB究竟是什么,真的那么神奇吗??
查看>>
数据结构——集合有关
查看>>
NSCondition
查看>>
常用单词7
查看>>
html5中input的type类型有哪些(总结)
查看>>
(转)dp动态规划分类详解
查看>>
手机归属地查询
查看>>
关于运动
查看>>
GridView的RowCommand事件传两个或以上参数
查看>>
剑指Offer编程题2——替换空格
查看>>