0×01 简介css
Metasploit就是一个漏洞框架。它的全称叫作The Metasploit Framework,简称叫作MSF。Metasploit做为全球最受欢迎的工具,不只仅是由于它的方便性和强大性,更重要的是它的框架。它容许使用者开发本身的漏洞脚本,从而进行测试。若是看完这篇文章,读者仍是不懂Metasploit,那么可能须要在这个网站学习一些基础知识。戳我!html
0×02 要求linux
在使用Metasploit以前,咱们得确保本身的设备可以达到如下的要求,这些要求包括硬件和软件。shell
硬件:确保你的计算机或者VM都达到下面的要求。api
硬盘空间: 若是你要使用Metasploit,首先你得确保你有10GB的储存空间。由于Metasploit会使用到一些大型文件。在分区的时候确保不是以FAT32类型进行分区。由于FAT32不支持大文件运行。个人建议是以NTFS,ext3或者其余类型进行分区。个人建议是你的使用空间最好有30GB。安全
内存:Kali对内存的建议作了不少解释,实际上只要你的内存值等于或者大于2GB就可使用各个版本的Kali系统了。ruby
处理器:官方系统解释到,只要处理器的处理速度大于或者等于400MHz就可使用Kali系统。可是我建议最低为500MHz网络
网络设备:你可使用cat5接口进行访问。请确保你的网络设备有DHCP,若是没有,那么请本身为你的kali分配IP。固然,你也能够用无线网络,可是请为你的无线网卡安装相对应的驱动。框架
软件:这里建议使用者安装两套操做系统。一台是kali系统,一台是受害者的系统或者测试系统。这样作的缘由是可以方便安全人员作一下测试。ide
虚拟机:咱们的建议是用虚拟机来运行kali系统。VMware Player能够说是最棒的选择。这个软件是免费的,用户只须要注册就可以使用。固然你也能够选择其余的虚拟机,可是个人建议就是VMware。
Kali Linux:在前面我也没介绍kali系统。先说说这个系统吧。Kali是以linux系统进行封装的。Kali系统的有点在于这个系统集合了大量的优秀的安全工具,同时还能对这些工具进行升级。其中也包含了Metasploit。Kali系统的下载地址是:http://www.kali.org/downloads/ 。若是你安装完了Kali系统,你能够打开控制窗口,使用如下命令对Kali系统进行升级。
升级指令:“apt-get update && apt-get upgrade”
Metasploitable系统:也许你遇到过不少linux系统,可是殊不知道如何使用那些linux漏洞。幸运的是,Metasploit的开发团队也意识到了这个问题。他们制做出了Metasploitable系统。这个系统包含了大大小小的linux漏洞,十分适合作为测试系统。既能提升技术,同时也可以“自我意淫”一下。如今的Metasploitable已经有了第二套版本,下面是下载地址。
Metasploitable 2.0 下载地址—> 戳这里~
你们有一点须要注意。千万不要在公共WIFI或者你未知的网络环境下使用Metasploitable系统,以防遭到他人入侵。
这个测试系统下载下来后是zip格式的。解压后使用VM打开。若是是VMware的,直接打开用VMware打开Metasploitable.vmx文件便可。Metasploitable系统的默认帐号和密码是msfadmin:msfadmin
下面是截图:
若是你想了解更多关于Metasploitable的信息,你能够去下面这个网站。
0×03 Metasploit结构简介
先来看看下面的一张图。由于专业术语比较多,有些关键的名词我就不翻译,以防影响的文章的学术性和正确性。
系统文件和库
MSF的系统文件经过很直观的方式进行排列,而且经过目录的方式展示出来。下面我来讲说各个目录的介绍。
data目录:里面存放一些可编辑的文件,主要是给Metasploit使用 documentation目录:提供一些MSF的介绍文档等 external目录:源文件和第三方的库 lib目录:MSF框架的主要组成部分 modules目录:MSF的模块存放位置 plugins目录:存放Metasploit的插件 scripts目录:存放Meterpreter代码(shell code)或者是其余的脚本文件 tools目录:各类各样实用的命令行工具
库
1. Rex库 1.1 最基础的组建 1.2 网络套接字、网络应用协议客户端与服务端实现、日志子系统等 1.3 SSL, SMB, HTTP, XOR, Base64, Unicode 2. Msf::Core库 2.1 提供了一些比较基础的API接口 2.2 为MSF的框架进行定义 3. Msf::Base 3.1 提供了一些额外的和简单的API接口
模块和位置
1. 主要的Metasploit模块位置在/usr/share/metasploit-framework/modules/目录下。 2. 用户设置的模块通常在~/.msf4/modules/
Metasploit对象模块
在MSF里面,全部的模块都是经过ruby语言进行编写的
0×04 结语
对于Metasploit的结构,msfcli的简介都了解的差很少了,第二章将会介绍msfconsole的理论。
* 做者/Arthur和lazynms,整理/FreeBuf小编banish,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)