Metasploit Framework 簡單介紹

2021-05-31 22:41:33 字數 1583 閱讀 6784

1.簡介

metasploit framework 是乙個緩衝區溢位測試使用的輔助工具,也可以說是乙個漏洞利用和測試平台。它整合了各平台上常見的溢位漏洞和流行的shellcode,並且不斷更新,使得緩衝區溢位測試變得方便和簡單。

2.主頁

1)選定使用的漏洞:

use

2)設定漏洞利用的環境:target(目標機器對應的作業系統型別);rhost(目標主機ip);rport(目標主機埠)

set target

set rhost

set rport

3)選擇shellcode:

set payload

4)檢查環境設定:set

5)進行溢位測試: 

exploit

4.web介面形式

msfweb.bat命令

5.公升級

在直接說明執行這個漏洞利用的具體步驟之前,下面介紹一些你應該了解的msfconsole常見命令。

help (or '?') — 顯示在msfconsole中的可用命令。

show exploits — 顯示你可以執行的漏洞利用(在我們的例子中,是 ms05_039_pnp exploit)

show payloads — 顯示各種你可以在應用了漏洞利用程式的系統上執行的有效負載選項,如分散命令,上載程式來執行(在我們的例子中,是win32_reverse exploit)

info exploit [exploit name] — 顯示對於乙個指定的漏洞利用的名字的描述及其多種選項和需求(如:info exploit ms05_039_pnp表明這個指定攻擊的資訊)

info payload [payload name] — 顯示對於乙個指定的有效負載的名字的描述及其多種選項和需求(如:info payload win32_reverse表明分散乙個命令殼的資訊)

use [exploit name] — 引導msfconsole鍵入指定的exploit的環境(例如use ms05_039_pnp將為這個指定環境產生ms05_039_pnp >這個命令提示符)

show options — 顯示各種你正在使用的該指定漏洞利用的引數

show payloads -— 顯示和你正在使用的與該指定的漏洞利用相容的有效負載

set payload — 允許為你的漏洞利用設定指定的有效負載(在這個例子中,設定payload win32_reverse)

show targets — 顯示可用的目標系統和可以進行漏洞利用的應用程式

set target — 允許選擇你指定的目標作業系統或者應用程式(在這個例子中,針對所有的windows 2000所有的英文版本,我將會使用set target 0

set rhost -— 允許設定你目標主機的ip位址(在這個例子中,設定rhost為10.0.0.200)

set lhost — 允許為必要的反向通訊設定本地的ip位址以開啟反向命令殼(在這個例子中,設定lhost為 10.0.0.201)

back — 允許在漏洞利用環境中,退出當前環境回到主msfconsole的提示符

SpringDataRedis簡單入門介紹

在實際開發中,開發的每乙個專案,每天都有大量的人訪問,對資料庫造成很大的訪問壓力,甚至是癱瘓。那如何解決呢?我們通常的做法有兩種 一種是資料快取 一種是網頁靜態化。我們今天討論第一種解決方案。springdataredis是spring大家族中的乙個成員,提供了在srping應用中通過簡單的配置訪問...

iOS開發 UIPickerView 簡單介紹

簡介 uipickerview 是乙個選擇器控制項,它比 uidatepicker 更加通用,它可以生成單列的選擇器,也可生成多列的選擇器,而且開發者完全可以自定義選擇項的外觀,因此用法非常靈活。uipickerview直接繼承了uiview,沒有繼承uicontrol,因此,它不能像uicontr...

NodeJS Promoise 機制最簡單介紹

nodejs的promise機制是為了解決js執行過程中的非同步問題,或者說,有時候我們希望程式 是順序執行的。先來看看下面這段 的執行結果 var fs require fs var res fs.readfile c foo.txt function error,data console.log...