Metasploit使用教程.docx
工具包分1.inUX/Unix版的和Windows版.考虑到大多数人都是运用的Windows系统,这甲我把Windows版的MetaSPIOit运用方法说明下.至于Unu×Unix下的运用方法和Windows卜的也是大同小井,这里就不嵌外的说明自.下毂回MetaSPIoit的安装程序之后双击安装,傻瓜化的安装过程,这里就不多说了。安装完成后可以看到安装书目下多了许多文件,主要的是:Msfconsole.bat和Msfweb.bate第一个是这个工具包的限制台,其次个是这个程序的图形界面下的程序,下面我将和大家一起来领会它们的魅力!。吩咐行下运用Metasploit运行后.首先看到的是MetaSPIOit欢迎界面,我们输入“?”得到在线帮助(如图1所示):UWI"cy-em32.<nrd>exeI-I-IZX>_1</>:力:>zv2.177:_I一(ncfconsoleu2.1(21exploits-27pylAds)IlecatploitPraneworkhainConsoleHelp?ShowtheR«inconsoleKlpcdChangoWOrkingdirectoryexitExittheconsolehelpShowthe*ainconsolehelpinfoDisplaydet*iledexploitorpAyloadinfomationquitExittheconsolereloadReloadexploitsandpayloadssaveSvcconfIgurationtodiskt9Setaglobalenviro11fontvariableshowShowavailable×ploiteandpayIoacUunsetgRenoveaglobalenvironmentvariableuSelectAn×ploitbyversionShowconsoleursion<*f5JCvrvrw17Su赧Otn可以看到里面寺.许多的吩咐,下面我将最重要的几个做简洁说明:“?”:得到帮助。ucdtt:更换当前的工作书目。“exit”:退出。“help”:得到帮助、“info”:显示当前程序的信息。“quit”:推出程序。Mreload:栽入Exploit和payloads»“save”:保存当前设置“setg”:设置一个环境变量。"show”:显示可用的Exploit和payloads"use":运用一个Exploito"version“:显示程序的版本。虽然有这么多的吩咐可是常用的也就是“show”、“info”和“use”而已,它们原委怎么运用呢?此程序集成了众多的Exploit,所以我们要先了解一下程序中究竟有那些溢出工具包,输入"showExploitsw看有哪些可用的Exploit程序先(如图2所示):CW1.af,sy*tefn32<m(1.eNeQPaChe_ChUnkedi032blackice.j>A.icqfIove×cMJ9c20jxchSJfFontpsp3rs.chunkedngUa”ii>S8jsiisI09J>oatii>S0jrinter.overflowiisS8.uebdavJitdllinail.ldiip913rpeJk”_m63_826Rssql2M6,resolutionpoptop,»c9ative_re»drealserver.describe.linuxs«nlM_jtttranssar1m_trans2opensanbar6_seai"ch_rcsultsServnnRdtR-OverflewsoUriss*d*ind.execsvnsrve.datevj*ttpdIbS-PtsetasploitFramuork1.oadedExploitsftpacheUin32ChunkedEncodingBlackicezRcalSecurezOtherISSICQParserBufferOveEXChAnge2tfRS3Y6HMPOverflowPempage38regdllChunkedEncodingIAUeWUil3.xAfferOverflewIK5.ftsiitl09.<lllPOSTOverflowIIS5.0PrUtrBulfrrfIou!(5.0UebMUfitdll.dllOverflowIttail1.MPServiceBuff”OueHlovNicrosoftRPCDOOMlO306rtSSQ1.2000ResolutionOverflowPoptopNegatiVeReadOverflowRealServerDescribeBufferOverflowSaaImFr49ventRedissenblyOver!lowSaAbatr«ns2openOverflowSanlMir6SearchResultsBufferOverfUvSerVTFTPDMDTH0v5g*.4J7gSelarh"dMMg爽露魏缪SubvertionIUteSvnseryeGyXBJlUalFTPD1.(5PASSC8C,Sa11左面显示的是溢出程序的程序名称,右面是相应的简介可以看到MetaSPloit中带的溢出程序包还是许多的,完全可以满意我们日常入侵的须要,以后我们就再也不用到存放溢出程序的文件夹中去找半天对应的程序了!知道了有什么溢出程序,但是怎么运用呢?般状况下,当我们拿到一个溢出程序后要先阅读溢出程序的帮助文件来杳看运用方法,在MetasPloit中怎样查看我们须要的溢出程序的运用方法呢?这就用到了Info吩咐。该吩咐的作用是显示溢出程序包的具体信息,比如我们想要查看uiis50,webday_ntdllM溢出工具包的运用方法,在吩咐行下输入:“inf。Exploitiis5-webday-ntd11n后得到如图3所示的回显:zr:、WlZTW"E32cm<1.ceCinfoexploitiisS0_webdavutdllNMcUIlS5.0WebDAUntdll.dllOuerflowersion:$Revision:1.27$getOS:Win32irriuileged:NoProvidedBy:HDHoorc<hdn(atnetasploitcor>(Artistic1.icense1AvailableTftrgets:Uindows28BruteForceAvailableOptions:Exploit:NaveDefaultDescriptionoptionalSS1.UseSS1.requiredRHOSTThet*r<etaddressrequiredRPORT89ThetargetportlPyl<iInfomation:SjmcH512Auoid:13charactersDescription:ThisReferencs:http:/www.osvdb.or9/4467http:Z/www.nIc*osofC.com/tchnetcurhttpxwww.cv.nitr«.0r<c9i-bincvenAma*>fft*"%r-4y11ufet蝴蝶:在图3中我们须要留意的是一起先的部分和AVaiIabIeOptions中的内容,起先的内容可以告知我们这个溢出程序是针对什么系统的,而AvailableOptions中的内容是我们下一步所要用到的。这里须要说明的是在输入的吩咐中的Exploit是向程序指明我们要查看的是EXPIoit的信息,当然可以查看的还有Payk)ad的信息,但Payk)ad是什么呢?其实说白了Payload就是我们平常说的ShellCode。在MetaSploit中,溢出所用的ShellCode并不像我们平常用到的溢出工具一样,Metasploit允许我们自己选择自己喜爱的ShellCode,这样就大大提高溢出的敏捷行。在吩咐行下输入44Showpayloads"后可以看到可用的SheUCode列表(如图4所示):IBlQIZ<it/showpayloadst4sploitFraAcvork1.oadedFayloadsbsd×8bindtedx84bind.iebe4x84fbidsockbsd×8revrsbsd×Hreurt,cMlnericCM1,。14IIMICIM1.Uni×arvrsHft×8(biAdHa×8(bifid.i1U×8iftdsocklin×9rvratliax8(revtrst.ie1in×86rverse.iRpshellonCheestablishedconnectio4INbCktoattAckrAnd3pAuna3bellbacktoAttAckerand3pmashellbacktoattackerAnddownloadiwpurityRodiI1in×86rcverse_xorConnect301x8Sbind3l×8(fintlsockbackto勺4个1.istenIorconnectionandpaunashellffSPauna%hellOnthee513¾1r,Ji:tm1.istenfcrconnection«ndspawnashell1.ittonfrconnectionandGIMWnashellSJMWnashellontheettabliskedconnectionCoiifxctIMCktoattackerMd8M11a=HllCRfectMCktoattackerAnd8Mvna8¼ellRunaspecifIcCOMMndontherenotetytlenUstiftetdWcrMpertittntbindshellUstlntSshUli)ctosimUtinverseshell1.itteRfrconntctionMdsMvn«sh111.istenforcnntctionAndspavnashellgunaConnectConnectConnect同样,左面是ShelICOde的名字,右面是相应的简介。我们再用InfO吩咐来看一下ShellCode的具体信息,比如我们对一个叫Winexec的SheIIeOde比较感爱好,在吩咐行下输入:InfOpayloadwinexec,如图5<×所示。ETCWW*Tiyrtem32,cf11<texewinreverte.st9.i1.Htenforconnection*tend44dr<ssofGFz1.1.across*reAdz×ec】lin,Eggwifir«v«rsttg_MptxecConnectb«ckC4tt4ckr“ndspawnshellUfoPAyIgdvin×ec>Ufe:vinexcUersi<m:$Revision:1.10$OSzCRI:win32x86NeedsAdnin:Not>ilti8t«9e:NoImISize:153FrovHedBy:NDKO