Metasploit使用教程.docx

上传人:p** 文档编号:1059009 上传时间:2024-06-29 格式:DOCX 页数:14 大小:73.91KB
下载 相关 举报
Metasploit使用教程.docx_第1页
第1页 / 共14页
Metasploit使用教程.docx_第2页
第2页 / 共14页
Metasploit使用教程.docx_第3页
第3页 / 共14页
Metasploit使用教程.docx_第4页
第4页 / 共14页
Metasploit使用教程.docx_第5页
第5页 / 共14页
Metasploit使用教程.docx_第6页
第6页 / 共14页
Metasploit使用教程.docx_第7页
第7页 / 共14页
Metasploit使用教程.docx_第8页
第8页 / 共14页
Metasploit使用教程.docx_第9页
第9页 / 共14页
Metasploit使用教程.docx_第10页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《Metasploit使用教程.docx》由会员分享,可在线阅读,更多相关《Metasploit使用教程.docx(14页珍藏版)》请在第壹文秘上搜索。

1、“?”:得到帮助。ucdtt:更换当前的工作书目。“exit”:退出。“help”:得到帮助、“info”:显示当前程序的信息。“quit”:推出程序。Mreload:栽入Exploit和payloads“save”:保存当前设置“setg”:设置一个环境变量。show”:显示可用的Exploit和payloadsuse:运用一个Exploitoversion“:显示程序的版本。虽然有这么多的吩咐可是常用的也就是“show”、“info”和“use”而已,它们原委怎么运用呢?此程序集成了众多的Exploit,所以我们要先了解一下程序中究竟有那些溢出工具包,输入showExploitsw看有哪些

2、可用的Exploit程序先(如图2所示):QPaChe_ChUnkedi032blackice.jA.icqfIovecMJ9c20jxchSJfFontpsp3rs.chunkedn-gUa”iiS8jsiisI09JoatiiS0jrinter.overflowiisS8.uebdavJitdllinail.ldiip913rpeJk”_m63_826Rssql2M6,resolutionpoptop,c9ative_redrealserver.describe.linuxsnlM_jtttranssar1m_trans2opensanbar6_seaich_rcsultsServnnRd

3、tR-OverflewsoUriss*d*ind.execsvnsrve.datevj*ttpdIbS-PtsCW1.af,sy*tefn32m(1.eNeetasploitFramuork1.oadedExploitsftpacheUin32ChunkedEncodingBlackicezRcalSecurezOtherISSICQParserBufferOveEXChAnge2tfRS3Y6HMPOverflowPempage38regdllChunkedEncodingIAUeWUil3.xAfferOverflewIK5.ftsiitl09.lllPOSTOverflowIIS5.0P

4、rUtrBulfrrfIou!(5.0UebMUfitdll.dllOverflowIttail1.MPServiceBuff”OueHlovNicrosoftRPCDOOMlO306rtSSQ1.2000ResolutionOverflowPoptopNegatiVeReadOverflowRealServerDescribeBufferOverflowSaaImFr49ventRedissenblyOver!lowSaAbatrns2openOverflowSanlMir6SearchResultsBufferOverfUvSerVTFTPDMDTH0v5g*.4J7gSelarhdMMg

5、爽露魏缪SubvertionIUteSvnseryeGyXBJlUalFTPD1.(5PASSC8C,Sa11左面显示的是溢出程序的程序名称,右面是相应的简介可以看到MetaSPloit中带的溢出程序包还是许多的,完全可以满意我们日常入侵的须要,以后我们就再也不用到存放溢出程序的文件夹中去找半天对应的程序了!知道了有什么溢出程序,但是怎么运用呢?般状况下,当我们拿到一个溢出程序后要先阅读溢出程序的帮助文件来杳看运用方法,在MetasPloit中怎样查看我们须要的溢出程序的运用方法呢?这就用到了Info吩咐。该吩咐的作用是显示溢出程序包的具体信息,比如我们想要查看uiis50,webday_nt

6、dllM溢出工具包的运用方法,在吩咐行下输入:“inf。Exploitiis5-webday-ntd11n后得到如图3所示的回显:zr:、WlZTWE32cm1.ceCinfoexploitiisS0_webdavutdllNMcUIlS5.0WebDAUntdll.dllOuerflowersion:$Revision:1.27$getOS:Win32irriuileged:NoProvidedBy:HDHoorc(Artistic1.icense1AvailableTftrgets:Uindows28BruteForceAvailableOptions:Exploit:NaveDefaul

7、tDescriptionoptionalSS1.UseSS1.requiredRHOSTThet*retaddressrequiredRPORT89ThetargetportlPyliInfomation:SjmcH512Auoid:13charactersDescription:ThisReferencs:http:/www.osvdb.or9/4467http:Z/www.nIc*osofC.com/tchnetcurhttpxwww.cv.nitr.0rfft*%roA4y11ufet蝴蝶:在图3中我们须要留意的是一起先的部分和AVaiIabIeOptions中的内容,起先的内容可以告知

8、我们这个溢出程序是针对什么系统的,而AvailableOptions中的内容是我们下一步所要用到的。这里须要说明的是在输入的吩咐中的Exploit是向程序指明我们要查看的是EXPIoit的信息,当然可以查看的还有Payk)ad的信息,但Payk)ad是什么呢?其实说白了Payload就是我们平常说的ShellCode。在MetaSploit中,溢出所用的ShellCode并不像我们平常用到的溢出工具一样,Metasploit允许我们自己选择自己喜爱的ShellCode,这样就大大提高溢出的敏捷行。在吩咐行下输入44Showpayloads后可以看到可用的SheUCode列表(如图4所示):IB

9、lQIZit/showpayloadst4sploitFraAcvork1.oadedFayloadsbsd8bindtedx84bind.iebe4x84fbidsockbsd8revrsbsdHreurt,cMlnericCM1,。14IIMICIM1.UniarvrsHft8(biAdHa8(bifid.i1U8iftdsocklin9rvratliax8(revtrst.ie1in86rverse.iRpshellonCheestablishedconnectio4INbCktoattAckrAnd3pAuna3bellbacktoAttAckerand3pmashellbacktoa

10、ttackerAnddownloadiwpurityRodiI1in86rcverse_xorConnect301x8Sbind3l8(fintlsockbackto勺4个1.istenIorconnectionandpaunashellffSPauna%hellOnthee5131r,Ji:tm1.istenfcrconnectionndspawnashell1.ittonfrconnectionandGIMWnashellSJMWnashellontheettabliskedconnectionCoiifxctIMCktoattackerMd8M11a=HllCRfectMCktoatta

11、ckerAnd8Mvna8ellRunaspecifIcCOMMndontherenotetytlenUstiftetdWcrMpertittntbindshellUstlntSshUli)ctosimUtinverseshell1.itteRfrconntctionMdsMvnsh111.istenforcnntctionAndspavnashellgunaConnectConnectConnect同样,左面是ShelICOde的名字,右面是相应的简介。我们再用InfO吩咐来看一下ShellCode的具体信息,比如我们对一个叫Winexec的SheIIeOde比较感爱好,在吩咐行下输入:In

12、fOpayloadwinexec,如图5所示。ETCWW*Tiyrtem32,cf11texewinreverte.st9.i1.Htenforconnection*tend44drUfe:vinexcUersiilti8t9e:NoImISize:153FrovHedBy:NDKOOre(Artistic1.icnsIAvailableOptions:IkCgUircd:CHDThecom*and3trin9toexecuteopti9Ml:EX11FUNCExitteclttiqve:proc。”.atkreMehoscription:ExecuteanarbitraryCoIVMnd格警

13、要金磐VrWWe1不婀皿语做同在这个对话框中须要留意的同样是开头的信息和AvailableOptions中的内容。在AvailableOptions中,我们可以看到有Required和Optional的字样,Required代表必选的意思OPtiOnaI代表是可选可不选的。在下面的具体运用中我们须要用到这里面的选项。蝴蝶:这里须嘤说明的是,以BSD开头的是针对BSD系统的ShenCode,以1.inX开头的是针对1.inUX系统的SheuCode,以CMD和WlN开头的是针对WindQWS系统。因为为不同的系统对不同的ShellCode要求是不一样的,所一在此肯定要选择合适的SheIICode

14、才可以胜利溢出。看了这么多基本的吩咐介绍,下面我们实际溢出次看看效果!在实际的溢出中,我们要用到的是USE吩咐.这里我们仍旧以“iis50_webdav.ntdl溢出工具包为例。在吩咐行中输入useiis50_webdav-ntdlf,后会切换到“iis50_wcbdav_ntdll”书目下。输入ShOWoptions,查看溢出工具包要求指定输入的内容。如图6所示:CWM.ytem32cmceshowoptExploitOptionsExploit:N-DefaultDescriptionoptIonalSS1.UseSS1.requiredRHOSTThetargetaddressrequiredRPORT80ThetargetportsFi.t11IJ鬻警安案解橐WWW.1VWiM.物fi可以看到有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 数据库

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!