網絡安全工程師教你:如何使用Kali Linux進行Metasploit滲透攻防

2020-12-15 Kali與編程

課前聲明:

本分享僅做學習交流,請自覺遵守法律法規!搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明天下午五點更新,敬請關注!

一、背景介紹

Metasploit就是一個漏洞框架。它的全稱叫做The Metasploit Framework,簡稱叫做MSF。Metasploit作為全球最受歡迎的工具,不僅僅是因為它的方便性和強大性,更重要的是它的框架。它允許使用者開發自己的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?接下來讓我們一起學習!

二、資源裝備

安裝好Kali Linux的虛擬機一臺;整裝待發的小白一個。三、戰略安排

3.1 在Kali Linux中利用圖形化界面啟動Metasploit(msf)框架,推薦小白使用,如下圖所示。

步驟:在搜索框檢索msf,選擇metasploit framework點擊進行入。

3.2 成功利用圖形化界面啟動metasploit(msf)滲透框架,如下圖所示可得metasploit滲透框架的版本信息。

3.3 利用密令行模式啟動metasploit(msf)滲透框架,如下圖所示。

命令:msfconsole

3.4 metasploit(msf)滲透框架正在啟動中,如下圖所示。

3.5 metasploit(msf)滲透框架啟動成功,如下圖所示。

3.6 利用help命令獲取metasploit(msf)滲透框架的操作命令,如下圖所示。

命令:help

3.7 metasploit(msf)滲透框架的主要命令信息如下圖所示。

3.8 banner命令,如下圖所示。

banner:Display an awesome metasploit banner

3.9 color命令的使用,如下圖所示。

color:切換顏色

3.10 cd命令使用,如下圖所示。

cd:改變當前的工作目錄

3.11 exit命令的使用,如下圖所示。

exit:退出命令行

3.12 重新啟動metasploit(msf)滲透框架,如下圖所示。

3.13 利用metasploit(msf)命令參數查看metasploit(msf)滲透框架的版本信息,如下圖所示。

命令:msfconsole -v

3.14 利用metasploit(msf)命令參數查看metasploit(msf)滲透框架的幫助信息,如下圖所示。

命令:msfconsole -h

備註基礎命令概覽如下:

back(返回):從目前的情況下向後移動banner:Display an awesome metasploit bannerCd:改變當前的工作目錄Color:切換顏色connect(遠程連接):與主機通信edit(編輯):編輯與$ VISUAL或$ EDITOR當前模塊的exit(退出命令行):退出控制臺get (獲取變量):獲取特定上下文變量的值getg (全局獲取變量):獲取一個全局變量的值go_pro :啟動Metasploit的網頁圖形用戶界面grep: grep的另一個命令的輸出help(幫助) :幫助菜單info(獲取模塊信息):關於一個或多個模塊顯示信息irb:進入irb腳本模式jobs:顯示和管理職位kill(結束進程):結束一個進程load(加載):加載一個框架插件loadpath :搜索和負載從一個路徑模塊makerc:保存自開始進入到一個文件中的命令popm:彈出最新的模塊從堆棧中並使其活躍previous :將以前加載模塊作為當前模塊pushm :推主動或模塊列表在模塊棧quit (退出控制臺):退出控制臺reload_all Reloads :從所有定義的模塊路徑的所有模塊rename_job :重命名工作resource :運行存儲命令在文件route:通過會話路由流量save:將數據存儲主動search(搜索exp等模塊關鍵字):搜索模塊的名稱和說明sessions(會話功能):轉儲會話列表和顯示有關會話的信息set(設置參數):設置一個特定的上下文變量的值setg(全局設置參數):設置一個全局變量的值show(展示參數模塊):給定類型的顯示模塊或所有模塊sleep :什麼都不做對的指定秒數spool :寫控制臺輸出到一個文件以及屏幕threads :查看和操作後臺線程unload(卸載某個插件):卸載一個框架插件unset(刪除某個設置參數):取消設置一個或多個特定的上下文變量unsetg(取消全局某個設置參數):取消設置一個或多個全局變量的use(使用某個模塊):選擇按名稱模塊version(查看版本信息):顯示的框架和控制臺庫版本號PS:到此學習完畢,謝謝觀看,獲取更多乾貨請持續關注本號!

原創不易,各位看官記得好評加關注哦!你也可搜索:Kali與編程,學習更多Kali Linux滲透與白帽編程技巧哦!

相關焦點

  • 網絡安全工程師教你:如何使用Kali Linux進行滲透測試與攻防實戰
    搜索:Kali與編程,學習更多網絡攻防乾貨!一、背景介紹在我們日常使用Kali Linux時,我們通常在進行模擬攻防演練的時候,我們如何拿下目標主機最高權限呢(例如利用病毒拿下Win7主機),怎樣在受害者主機進行隨意操作呢?如何進行文件下載以及文件上傳呢?如何解決上述問題呢?
  • 網絡安全與Kali Linux:Kali滲透測試與FTP密碼安全實戰技巧
    搜索:Kali與編程,學習更多網絡攻防乾貨!一、課前介紹在網絡的世界中,有著許多關於信息安全的隱患,其中有一種,是由於用戶個人所設置的密碼過於簡單而產生的,這類密碼被稱之為弱口令,黑客可以通過暴力破解弱口令,獲取用戶登錄個人帳號的密碼,通常這類情況的發生的一個重要原因便是人們的密碼安全意識過低,本次教程將會告訴你設置一個複雜強壯安全的密碼有多麼的重要。
  • 網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍攻防演練實戰
    2、搜索:Kali與編程,學習更多網絡攻防乾貨! 基礎知識介紹: 1.何為永恆之藍? 永恆之藍(Eternal Blue)爆發於2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機。
  • 網絡安全與Kali Linux滲透:內網與區域網攻防實戰技巧
    搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明天下午五點發布,敬請關注!本節課你將了解到如何使用ARP欺騙竊取區域網用戶相關帳戶密碼,內容包括:如何開啟IP轉發二、竊取受害機相關帳號密碼首先依舊是對目標計算機進行ARP欺騙,當受害者計算機在某網站輸入帳號密碼時,我們kali計算機中就能夠獲取到對應的信息,這裡已依舊是利用ARP欺騙的原理,在ARP欺騙概述那一節中已經講得十分清楚,不明白的小夥伴可以回過頭去看看,再繼續學習,這裡假設已經知道了受害機的ip地址,直接在kali終端中輸入
  • 白帽子黑客教你:Kali Linux滲透測試與Metasploit攻防基礎
    搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明早8點發布,敬請關注!它允許使用者開發自己的漏洞腳本,從而進行測試。Metasploit提供了大量的模塊。當用戶希望快速找到針對某漏洞模塊時,則可以使用search命令進行搜索。搜索模塊時,用戶可以指定搜索類型、CVE ID、發布時間等,如search cve:2009 type:exploit。為了方便用戶搜索模塊,可以使用help search命令查看所有支持的過濾器。
  • 網絡安全工程師教你:Kali Linux滲透與FTP伺服器攻防實戰
    2、搜索:Kali與編程,學習更多網絡攻防乾貨!3、Kali與編程每天準時更新,敬請學習和關注!3.1 運行ftp_version 漏洞利用框架,如下圖所示。———————————————————完———————————————————辛苦原創,你的每一次評論點讚和關注,都是我們源源不斷的創作動力哦!
  • Kali Linux 2019.3 發布,OnePlus 7 成為 NetHunter 推薦設備
    Kali 前身 BackTrack,它是一個基於 Debian 的 Linux 發行版,主要用於信息安全行業,其包含了一系列安全、滲透測試和取證工具。以系統本身為例,在此前版本,kali-linux-full 是默認的元數據包,現在已經重命名為 kali-linux-large 並且重定向,現在還引入了一個名為 kali-linux-default 的新默認元數據包,它可以作為 kali-linux-large 工具的精簡版本。
  • kali linux在它面前頓然失色
    對計算機安全和網絡安全感興趣的網友來說,擁有一套自己熟悉、稱手好用的安全工具很重要,不少人在攻防實踐過程中收藏整理了很多工具,這些工具有的歷久彌堅,有的則需要不斷更新甚至是更換。一些人傾向於選擇kali linux,利用它集成的眾多安全軟體,但對於有一定實戰戰經驗的人來說,一定有個性化定製需要,此時,kali linux必然無法滿足這種需要,選擇black archlinux會方便很多。
  • 近源滲透實操之一夜回到解放前
    萬惡起源前段時間看了一篇手機安裝kali linux nethunter的文章 ,於是突發奇想把自己的手機改裝成kali nethunter,然後...誒??有點不對勁,那我還能打電話聊微信撩公司隔壁桌的小芳嗎?
  • 白帽子黑客與網絡安全工程師教你學習滲透測試技巧!【A】
    白帽子黑客與網絡安全工程師教你學習滲透測試技巧!20:26 來源:科技看天下 原標題:白帽子黑客與網絡安全工程師教你學習滲透測試技巧
  • Kali Linux 2020.3 正式發布
    用於在 WSL 中安裝 Kali Linux,現已支持 WSL2支持自動啟用 HiDPI 模式 – 輕鬆切換模式全新的工具圖標 – 每個默認工具現在都擁有自己專屬的唯一圖標藍牙工具庫 – 為 Kali NetHunter 增加的新工具集支持 Nokia – Kali NetHunter 新支持的設備設置嚮導 – 不會再出現缺失網絡倉庫的問題
  • 安全學習資料包指北
    htmlPHP 安全新聞早 8 點課程系列高持續滲透--Micropororhttps://github.com/Micropoor/Micro8Microporor 高級攻防 100 課https://github.com/maskhed/Papers包含 100 課等經典攻防教材、安全知識https://github.com/infosecn1nja/AD-Attack-Defense
  • Kali Linux 2020.3 發布,開始切換 zsh、支持 WSL 中的圖形化
    每個默認工具現在都擁有自己專屬的唯一圖標藍牙工具庫 – 為 Kali NetHunter 增加的新工具集支持 Nokia – Kali NetHunter 新支持的設備設置嚮導 – 不會再出現缺失網絡倉庫的問題
  • 一文帶你網絡安全 入門到入* [網絡安全]
    SQLmap是個國內外著名的安全穩定性測試工具,可以用來進行自動化檢測,利用SQL注入漏洞,獲取資料庫伺服器的權限。它具有功能強大的檢測引擎,針對各種不同類型資料庫的安全穩定性測試的功能選項,包括獲取資料庫中有的數據,訪可作業系統文件甚至可以通過外帶數據連接的方式執行作業系統命令。
  • 白帽子黑客與網絡安全工程師:使用Kali遠程登錄FTP伺服器基礎篇
    2、搜索:Kali與編程,學習更多網絡攻防乾貨!3、Kali與編程每天準時更新,敬請學習和關注!3.1 配置添加FTP站點,如下圖所示。3.1.1 點擊開始菜單/選擇管理工具/選擇Internet 信息服務(IIS)管理器3.1.2 右擊網站/選擇添加FTP站點3.1.3 自定義FTP站點名稱,如下圖所示。
  • 白帽子黑客教你Kali Linux:使用進行DDOS攻防與WEB壓力測試
    辛苦原創,你的每一次評論點讚和關注,都是我們源源不斷的創作動力哦!你也可搜索:Kali 與編程,學習更多 Kali Linux 滲透與白帽編程技巧呢!
  • 滲透測試工程師的崗位要求
    滲透測試工程師崗位要求崗位要求:1.熟練掌握逆向工程、漏洞挖掘,具備一定的漏洞挖掘經驗2.熟練掌握二進位相關的漏洞攻防內容3.熟悉智能硬體中常見無線通訊協議,如 BLE/RF/NFC/ZigBee 等,並可對其進行安全分析及調試4.在web安全、內網滲透、pwn、逆向工程、密碼學等至少其中一個方向有深入研究;5.至少掌握一門程式語言,如 C/C++/Python/Perl/Lua 等,可獨立完成漏洞利用的開發
  • 白帽子黑客教Kali Linux:如何進行DDOS攻防與網站壓力測試實戰?
    2、搜索:Kali 與編程,學習更多網絡攻防乾貨!3、Kali 與編程每天準時更新,敬請學習和關注!2.5 找到一個用來進行壓力測試的網站,如下圖所示。參數四:埠號參數五:線程數參數六:攻擊速度2.8 設置好相對應的參數後,啟動「LOIC」工具進行對目標網站的壓力測試
  • Kali msf滲透windows10
    kali滲透windows 先查看自己的IP位址ifconfig 然後生成木馬sudo msfvenomgetsystem——獲取管理員權限 ls——獲取桌面程序 screenshot——獲取屏幕截圖 shell——控制權限 ls——拿權之後可以隨意刪除與修改內容,沒拿全只能獲取內容echo "我是控制你電腦的人