首页 | 新闻 | 新品 | 文库 | 方案 | 视频 | 下载 | 商城 | 开发板 | 数据中心 | 座谈新版 | 培训 | 工具 | 博客 | 论坛 | 百科 | GEC | 活动 | 主题月 | 电子展
返回列表 回复 发帖

使用 Metasploit 发现漏洞 -3 Metasploit 的实际运行

使用 Metasploit 发现漏洞 -3 Metasploit 的实际运行

Metasploit 的实际运行这个部分简要介绍 Metasploit Framework 对于试图发现漏洞的用户有什么用。我并不会详细介绍每个攻击如何运行或者编写 shell 代码。相反,我将对这个过程进行宽泛的概述,使您能够了解这个过程涉及的内容,确定这个软件是否适合您的测试需要。
对于那些从未见过或使用过 Metasploit 的用户来说,他们将会惊奇地发现,Metasploit Framework 非常简单易用。事实上,您可能会发现这个产品太容易使用了,以至于您可能会更加关注您的补丁管理流程并随时关注最新的补丁和漏洞,唯恐某人会让您使用这个工具。
如果您这样想的话,这个工具就相当于真实世界中的进攻武器。这个工具可以免费下载和安装,附带了大量预先打包的攻击,而这些攻击已经确认会攻击特定的平台和应用程序。这些攻击甚至提供它们自己的匹配工作负载,以便攻击过程更加容易。每个预先配置好的攻击都已经设置好在攻击被执行时该如何做。
注意:即使 Metasploit 提供了几个预先配置的攻击,重要的是要知道,这个软件的初衷是作为一个攻击开发环境。您可以使用这个软件提供的工具来测试系统是否存在漏洞,以及向系统导入特定的工作负载后系统将如何反应。
运行一个攻击首先,让我们看看运行 Metasploit 的过程。这个过程应该适用于大多数攻击和工作负载。在这个场景中,我将简要介绍如何从一个系统向另一个系统发起攻击。
注意:以下步骤已经进行过特殊处理,以防有人将它们用于不当用途。
您可以使用任何版本的 Linux® 或其他操作系统从命令行或 shell 执行这些步骤。您必须了解针对您的环境的具体规定,但这个过程主要用于理解正在发生的事情。
要使用 Metasploit 运行一个攻击,执行以下步骤:
  • 下载 WHAX 3.0 for Linux(参见 )。
  • 从命令行输入以下命令启动 Metasploit 控制台:
    1
    # " ./msfconsole "




  • 选择一个针对目标系统的攻击,这涉及三个命令:
    • use:指定一个攻击。
    • show:在上下文中显示信息。
    • info:提供关于一个特定模块的细节。                        
      1
      2
      3
      <!--[if !supportLists]-->use
      <!--[if !supportLists]-->show
      <!--[if !supportLists]--><!--[endif]-->info




      运行攻击的命令的格式是:
      1
      “use <exploit name>”




  • 输入以下命令来启动攻击:               
    1
    use iis50_webdav_ntdll"




配置攻击选择攻击后,需要配置攻击的运行方式。具体来说,需要指定运行攻击所针对的目标 IP 地址和端口。set 命令用于指定配置选项,如果您包含 show advanced 命令,将显示可以配置的所有选项。
使用以下命令设置选项:
1
set RHOST <your test machine's IP address>




然后按下 Enter 键,接下来在下面的行中输入以下代码:
1
set RPORT 80




要检查攻击是否生效,输入:
1
check




得到的结果取决于目标系统。
如果检查失败,您可能需要配置目标系统的其他选项 -- 例如,操作系统的细节。
然后输入:
1
show targets




根据攻击的不同,您可能会看到关于攻击的其他信息,比如支持它的服务。
完美的攻击将 Metasploit 工作负载 -- 也称为 shell 代码 -- 直接插入正在溢出的缓存中。在大多数情况下,工作负载是非常特定的,选择哪个工作负载取决于您的目标操作系统和架构。
返回列表