手动开发

利用漏洞是利用特定漏洞并为攻击者提供访问目标系统的程序。攻击通常携带有效载荷并将其传递到目标系统。最常见的利用模块类型是缓冲区溢出和SQL注入利用。

要手动运行漏洞,必须选择并配置针对目标运行的漏洞模块。根据收集到的主机信息选择exploit模块。例如,如果您知道目标缺少MS08-067补丁,并且端口445/139打开,您可以运行MS08-067漏洞来尝试利用它。

在配置和运行漏洞之前,需要搜索该模块。控制台包含使用搜索操作符搜索模块的功能。

您可以使用搜索操作符根据特定的模块名称、路径、平台、作者、CVE ID、BID、OSDVB ID、模块类型或应用程序创建查询。搜索返回与查询匹配的结果列表。

以下是可供使用的搜索操作符:

  • 的名字
  • 路径
  • 平台
  • 类型
  • 应用程序
  • 作者
  • cve
  • 报价
  • osdvb

搜索语法

要搜索一个模块,请使用以下语法:

         
1
$ search <搜索操作符>:<搜索词>

搜索模块

使用搜索命令与搜索操作符一起搜索模块

         
1
msf-pro >搜索平台:Windows
2
搜索类型:利用
3.
搜索引擎:Msf-pro >
4
Msf-pro >搜索应用:客户端
5
搜索名称:ms08-067

显示所有Exploit模块

使用显示命令查看可用的exploit的列表。

         
1
Msf-pro >显示漏洞

这可能需要几分钟。有成千上万的模块。

加载模块

使用使用命令来加载exploit模块。在你发出使用命令,Metasploit控制台更改命令提示符以显示加载的模块。

         
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro漏洞(ms04_045_wins

你可以使用选项卡键,以完成模块路径。

重置当前模块上下文

使用回来命令重置提示符并删除当前加载的模块。

         
1
Msf-pro漏洞(ms04_045_wins) >回
2
msf-pro >

显示模块的选项

使用显示命令查看可用于特定模块的选项列表。

         
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro漏洞(ms04_045_wins

显示需要的选项

加载漏洞后,您需要设置所有必需的选项。要找出需要哪些选项,可以使用显示缺失命令。

         
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro漏洞显示缺失

显示模块的高级选项

使用显示命令查看可利用的利用模块的高级选项列表。

         
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro漏洞(ms04_045_wins

设置模块的选项

使用命令配置模块的选项。需要指定选项名和选项值,如下图所示:

         
1
Msf-pro漏洞(ms04_045_wins
2
3.
名称当前设置必选描述
4
---- ------- ------- -------- ------------
5
RHOST
6
RPORT 445
7
8
msf-pro exploit (ms04_045_wins

显示模块的目标

使用显示目标命令,查看可能存在漏洞的目标列表。大多数模块显示可能容易受到攻击的目标列表。每个目标都有一个ID和操作系统。

如果您知道受害机器的操作系统和版本,就可以指定攻击的目标。有些模块提供了自动瞄准选项。如果您不确定操作系统或版本,您可以使用自动瞄准选项(如果可用),自动检测受害机器的操作系统和版本。

         
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro exploit (ms04_045_wins) >显示目标
3.
4
开发目标:
5
身份证的名字
6
-- -----
7
0 Windows 2000英语

检查目标是否易受攻击

大多数漏洞都是特定于版本的。例如,ms14_012_textrange是针对IE9的漏洞,但只适用于2013年7月至2014年2月之间构建的IE9版本。要使用此漏洞,您需要知道目标正在使用的确切MSHTML构建。

这就是检查命令变得非常方便。你可以使用检查命令,以确定目标是否容易受到特定漏洞的攻击。

         
1
Msf-pro >使用/windows/smb/ms08_067_netapi
2
Msf-pro漏洞(ms08_067_netapi) >检查192.168.55.1
3.
[+] 192.168.51:445 -目标是脆弱的。

不是所有的模块都支持check命令。

设置Exploit的目标

使用设定目标命令指定攻击目标。

         
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro exploit (ms04_045_wins) >显示目标
3.
4
开发目标:
5
身份证的名字
6
-- -----
7
0 Windows 2000英语
8
9
Msf-pro漏洞(ms04_045_wins) >设置目标0

运行Exploit模块

使用利用运行命令运行exploit模块。

         
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro漏洞(ms04_045_wins

重置当前模块上下文

使用回来命令来重置命令提示符并移除当前加载的模块。

         
1
Msf-pro漏洞(ms04_045_wins) >回
2
msf-pro >

重新加载一个利用

使用重新加载命令刷新利用漏洞的元数据和方法。如果您在模块上下文中编辑了模块,并且需要更新模块,则此命令非常方便。

         
1
Msf-pro漏洞(ms04_045_wins