首页 > 其他 > 详细

Metesploit使用随笔

时间:2014-12-18 20:16:12      阅读:593      评论:0      收藏:0      [点我收藏+]

平时在工作中真正用到metesploit机会不多,偶尔也会用来做漏洞验证,但是每次使用的时候都需要花点时间回忆一下具体是怎么用的,因此索性记下来方便自己,以使用Nessus扫描YS的某个硬件设备发现的UPNP漏洞为例:

1、  查看漏洞的CVE号,比如Nessus会显示漏洞对应的CVE号,如图:

bubuko.com,布布扣

2、  根据CVE号到exploit_db站点(http://www.exploit-db.com/search/)查找对应的exp,并点击下载保存到本地:

bubuko.com,布布扣

bubuko.com,布布扣

3、  启动在虚拟机中backtrack5,将exp文件(ruby文件格式)存放在/opt/metasploit/msf3/modules/exploits/根目录下(可新建子目录,比如upnp):

bubuko.com,布布扣

4、  启动msfconsole,并搜索exp的文件名,可以得到exp路径,如图:

bubuko.com,布布扣

bubuko.com,布布扣

5、  使用exp对漏洞进行利用:

5.1、使用expuse exploit/upnp/upnp

5.2、设置参数:show options,set parameter xxxx

5.3、显示该exp支持的payloadshow payloads

5.4、设置payload和相关参数:set payload xxxxx

5.5exploit

Metesploit使用随笔

原文:http://www.cnblogs.com/fishou/p/4172428.html

(0)
(1)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!