找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

  • QQ空间
  • 回复
  • 收藏

© Arry 管理员   /  2018-7-15 01:08  /   0 人收藏

想搞metasploit直接msconsole然后db_status 你会发现 no connection 这代表你没有连接数据库

db_status #查看当前msf连接的数据库 若为no connection则没有连接任何数据库

自动连接数据库

启动postgresql

sudo service postgresql start

启动mestasploit

sudo service metasploit start

检查是否连接成功

db_status

配置随系统启动

update-rc.d postgresql enable
update-rc.d metasploit enable

手动连接数据库

sudo cat /opt/metasploit/apps/pro/ui/config/database.yml

文件内容可能如下:

development:
    adapter:"postgresql"
    database:"msf"
    username:'msf'
    password:"toor"
    port: 5432
    host:"localhost"
    pool: 256
    timeout: 5
production:
    adapter:"postgresql"
    database:"msf"
    username:"msf"
    password:"toor"
    prot: 5432
    host:"localhost"
    pool: 253 
    timeout: 5

常规方法:

  • 使用nmap进行端口扫描
  • 使用search命令查找相关模块
  • 使用use调度模块
  • 使用info查看模块信息
  • 选择payload作为攻击
  • 设置攻击参数
  • 渗透攻击

    Metasploit通用流程

    第一步:search name 模块 
    第二步:use name 模块 
    第三步:info 查看模块信息 
    第四步:show payloads 查看该模块可以使用的攻击载荷(为scanner的时候不需要) 
    第五步:set payload 载荷 
    第六步:show targets 查看该攻击载荷使用的系统类型(为scanner的时候不需要) 
    第七步:set targets num 设置目标的系统类型 
    第八步:show options 查看需要设置的参数show advanced 列出所有高级配置选项 
    第九步:set name 设置参数 
    第十步:exploit(为scanner 时用run) 
    第十一步:session –l –v列出所有可用的交互会话以及详细信息

    Modules目录

  • Auxiliary:辅助模块,
  • encoders:供msfencode编码工具使用,具体可以使用 msfencode –l
  • exploits:攻击模块 每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录下。
  • nops:NOP (No Operation or Next Operation) sled,由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90...)则会因为被拦截而导致攻击失效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到(后面会有介绍)。比如我们打开php的NOPS生成脚本,就会发现它只是返回了指定长度的空格而已。
  • payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。
  • Post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump、arp_scanner就在这里。
    ## Data目录

    此目录是metasploit的脚本引用文件
    js下的detect存放的是metasploit探针文件
    js下的memory中主要是一些堆喷射代码
    script下的resource目录主要是一些批处理脚本程序

    ## Msfpayload

    用来生成payload或者shellcode。
    在不知道payload名称又不想开msfconsole搜索的时候可以用msfpayload –l |grep “windows” 这样的命令查询
    -o 选项可以列出payload所需的参数

    ## msfencode

    msf中的编码器,常用msfpayload与它编码exploit的坏字符串
    使用命令“msfpayload -l”可以查看攻击载荷列表


发表评论
您需要登录后才可以回帖 登录 | 注册