手动开发
利用漏洞是利用特定漏洞并为攻击者提供访问目标系统的程序。攻击通常携带有效载荷并将其传递到目标系统。最常见的利用模块类型是缓冲区溢出和SQL注入利用。
要手动运行漏洞,必须选择并配置针对目标运行的漏洞模块。根据收集到的主机信息选择exploit模块。例如,如果您知道目标缺少MS08-067补丁,并且端口445/139打开,您可以运行MS08-067漏洞来尝试利用它。
模块搜索
在配置和运行漏洞之前,需要搜索该模块。控制台包含使用搜索操作符搜索模块的功能。
您可以使用搜索操作符根据特定的模块名称、路径、平台、作者、CVE ID、BID、OSDVB ID、模块类型或应用程序创建查询。搜索返回与查询匹配的结果列表。
以下是可供使用的搜索操作符:
- 的名字
- 路径
- 平台
- 类型
- 应用程序
- 作者
- cve
- 报价
- osdvb
搜索语法
要搜索一个模块,请使用以下语法:
1$ search <搜索操作符>:<搜索词>
搜索模块
使用搜索
命令与搜索操作符一起搜索模块
1msf-pro >搜索平台:Windows2搜索类型:利用3.搜索引擎:Msf-pro >4Msf-pro >搜索应用:客户端5搜索名称:ms08-067
显示所有Exploit模块
使用显示
命令查看可用的exploit的列表。
1Msf-pro >显示漏洞
这可能需要几分钟。有成千上万的模块。
加载模块
使用使用
命令来加载exploit模块。在你发出使用
命令,Metasploit控制台更改命令提示符以显示加载的模块。
1Msf-pro > use exploit/windows/wins/ms04_045_wins2Msf-pro漏洞(ms04_045_wins
你可以使用选项卡键,以完成模块路径。
重置当前模块上下文
使用回来
命令重置提示符并删除当前加载的模块。
1Msf-pro漏洞(ms04_045_wins) >回2msf-pro >
显示模块的选项
使用显示
命令查看可用于特定模块的选项列表。
1Msf-pro > use exploit/windows/wins/ms04_045_wins2Msf-pro漏洞(ms04_045_wins
显示需要的选项
加载漏洞后,您需要设置所有必需的选项。要找出需要哪些选项,可以使用显示缺失
命令。
1Msf-pro > use exploit/windows/wins/ms04_045_wins2Msf-pro漏洞显示缺失
显示模块的高级选项
使用显示
命令查看可利用的利用模块的高级选项列表。
1Msf-pro > use exploit/windows/wins/ms04_045_wins2Msf-pro漏洞(ms04_045_wins
设置模块的选项
使用集
命令配置模块的选项。需要指定选项名和选项值,如下图所示:
1Msf-pro漏洞(ms04_045_wins23.名称当前设置必选描述4---- ------- ------- -------- ------------5RHOST6RPORT 44578msf-pro exploit (ms04_045_wins
显示模块的目标
使用显示目标
命令,查看可能存在漏洞的目标列表。大多数模块显示可能容易受到攻击的目标列表。每个目标都有一个ID和操作系统。
如果您知道受害机器的操作系统和版本,就可以指定攻击的目标。有些模块提供了自动瞄准选项。如果您不确定操作系统或版本,您可以使用自动瞄准选项(如果可用),自动检测受害机器的操作系统和版本。
1Msf-pro > use exploit/windows/wins/ms04_045_wins2Msf-pro exploit (ms04_045_wins) >显示目标3.4开发目标:5身份证的名字6-- -----70 Windows 2000英语
检查目标是否易受攻击
大多数漏洞都是特定于版本的。例如,ms14_012_textrange是针对IE9的漏洞,但只适用于2013年7月至2014年2月之间构建的IE9版本。要使用此漏洞,您需要知道目标正在使用的确切MSHTML构建。
这就是检查
命令变得非常方便。你可以使用检查
命令,以确定目标是否容易受到特定漏洞的攻击。
1Msf-pro >使用/windows/smb/ms08_067_netapi2Msf-pro漏洞(ms08_067_netapi) >检查192.168.55.13.[+] 192.168.51:445 -目标是脆弱的。
不是所有的模块都支持check命令。
设置Exploit的目标
使用设定目标
命令指定攻击目标。
1Msf-pro > use exploit/windows/wins/ms04_045_wins2Msf-pro exploit (ms04_045_wins) >显示目标3.4开发目标:5身份证的名字6-- -----70 Windows 2000英语89Msf-pro漏洞(ms04_045_wins) >设置目标0
运行Exploit模块
使用利用
或运行
命令运行exploit模块。
1Msf-pro > use exploit/windows/wins/ms04_045_wins2Msf-pro漏洞(ms04_045_wins
重置当前模块上下文
使用回来
命令来重置命令提示符并移除当前加载的模块。
1Msf-pro漏洞(ms04_045_wins) >回2msf-pro >
重新加载一个利用
使用重新加载
命令刷新利用漏洞的元数据和方法。如果您在模块上下文中编辑了模块,并且需要更新模块,则此命令非常方便。
1Msf-pro漏洞(ms04_045_wins