1️⃣ 防御分类 端点保护 (Endpoint Protection) 目标:单台主机或服务器。 形式:软件包,通常包含 防病毒(AV) 反恶意软件(Antimalware) 防火墙 防 DDoS 例子:Avast、Nod32、Malwarebytes、BitDefender。 重点:监控本地文件、进程和系统活动。 周界保护 (Perimeter …
1️⃣从 ExploitDB 获取现成模块 使用 Web 界面或 CLI 工具 searchsploit。 示例: searchsploit Nagios3 searchsploit -t Nagios3 --exclude=".py" # 只显示 Ruby 模块 注意 .rb 文件才可能直接作为 Metasploit 模块使用。 2️⃣ 将模块复…
1️⃣Meterpreter 核心特点 驻留内存:完全驻留在内存中,不写入硬盘,也不新建进程,减少被检测风险。 模块化 & 扩展性强:可以在运行时加载扩展,动态增加功能。 隐蔽性高:注入到目标进程,支持进程迁移,通信 AES 加密。 强大功能: 权限升级 AV/安全绕过 持久访问 网络 pivot(枢轴) 数据收集与哈希转储 2️⃣ Met…
1️⃣ 插件是什么? 插件是 第三方现成软件,经 Metasploit 批准可集成到框架内。 可以是: 免费但功能有限的商业产品 个人开发的项目 作用: 自动化重复任务 向 msfconsole 添加新命令 扩展 Metasploit 功能 优势: 避免在不同工具间重复导入导出数据 主机、服务、漏洞信息自动记录在数据库 2️⃣ 使用插件 确认插件放…
1️⃣ 数据库在 Metasploit 的作用 存储扫描结果、主机、服务、漏洞、凭据和战利品(loot)。 可以快速访问历史数据,方便多目标、大规模评估。 支持导入/导出,方便与 Nmap、Nessus 等第三方工具协作。 可以直接把扫描结果用作漏洞利用模块的参数。 2️⃣ 设置 PostgreSQL 数据库 检查 PostgreSQL 服务状态:…
1️⃣ 编码器的作用 在 Metasploit 中,**编码器(encoders)**主要有几个作用: 兼容不同体系结构 x86、x64、SPARC、PPC、MIPS 等架构。 确保有效负载能在目标系统上正确执行。 去除“坏字符(bad characters)” 比如 \x00 之类的字符在某些协议或应用中会截断 payload。 编码器可以对 p…
1️⃣ 概念与作用 定义:Payload 是与漏洞利用模块一起发送的代码,用于在目标系统上执行命令并建立会话。 工作流程:漏洞利用负责突破 → Payload 负责在目标上运行并返回连接。 常见功能:返回 shell、反向连接、持久化控制。 2️⃣ 有效载荷类型 Singles(单打) 包含完整 shellcode,独立运行。 稳定但体积大,有些漏…
1️⃣ Targets 的概念 目标(Target):指的是漏洞利用模块适配的特定作系统版本或软件版本。 不同目标可能: 作系统版本不同(如 Windows XP、Windows 7) 软件版本不同(如 IE 7、IE 8、IE 9) Service Pack 或语言版本不同 选择正确目标很重要,因为漏洞利用模块内部可能使用了特定的返回地址或ROP…
1️⃣ 模块概念 Metasploit 模块是预先开发和测试好的脚本,具有特定用途。 每个模块通常是概念验证(POC),用于自动化利用漏洞。 注意: 漏洞利用失败并不意味着漏洞不存在。 有些漏洞需要针对目标主机进行定制。 Metasploit 是辅助工具,不可完全替代手动技能。 2️⃣ 模块结构与语法 模块编号与路径 <No.> <ty…
1️⃣ Metasploit 简介 基于 Ruby 的模块化渗透测试平台 功能:编写、测试、执行漏洞利用代码 来源:用户自定义或官方数据库 用途:测试漏洞、枚举网络、执行攻击、逃避检测 特点:瑞士军刀,常用工具集,帮助处理未修补漏洞 2️⃣ Metasploit 项目版本 Metasploit Framework:开源、社区驱动、免费 Metasp…