精通Metasploit渗透测试(第3版)
上QQ阅读APP看书,第一时间看更新

1.4 使用Metasploit进行渗透测试

在Kali Linux建立完成之后,准备使用Metasploit开展我们的第一个渗透测试。不过在开始这个测试之前,先来回顾一下Metasploit的基本功能和术语。

回顾Metasploit的基础知识

成功运行Metasploit之后,就可以在Metasploit的命令控制台上键入help命令或?,Metasploit会列出所有可以使用的命令。接下来回顾一下在Metasploit中使用的基本术语。

渗透模块(exploit):这是一段程序,运行时会利用目标的安全漏洞进行攻击。

攻击载荷模块(payload):在成功对目标完成一次渗透之后,这段程序开始在目标计算机上运行。它能帮助我们在目标系统上获得需要的访问和行动权限。

辅助模块(auxiliary):包含了一系列的辅助支持模块,包括扫描模块、fuzz测试漏洞发掘模块、网络协议欺骗以及其他一些模块。

编码器模块(encoder):编码器模块通常用来对攻击模块进行代码混淆,来逃过目标安全保护机制的检测。目标安全保护机制包括杀毒软件和防火墙等。

Meterpreter:Meterpreter是一种使用内存技术的攻击载荷,可以注入到进程之中。它提供了各种可以在目标上执行的功能,从而成为了最受欢迎的攻击载荷。

现在来回顾一下本章中Metasploit将会用到的基本命令。下表给出了这些命令的使用示例。

下面来看看Meterpreter的基本命令。

我们已经回顾了Metasploit命令的基础知识。在下一节中,我们看看与传统工具和脚本相比,使用Metasploit的优势都有哪些。

如果是第一次接触Metasploit,可访问http://www.offensive-security.com/metasploit-unleashed/Msfconsole_Commands获取关于基本命令的更多信息。