iT邦幫忙

2025 iThome 鐵人賽

DAY 27
0

Metasploit 是一個開源的滲透測試與漏洞利用框架,它提供大量已實作的漏洞利用模組、payload、輔助模組,讓紅隊/滲透測試者與資安專業人員能夠模擬攻擊、驗證漏洞與測試防護機制。

Metasploit的用途

  • 快速驗證漏洞:把理論漏洞轉成可測試的實際場景(在合法範圍內)以評估風險。
  • 模擬攻擊流程:支援從偵察、攻擊、post‑exploitation的一體化流程,有助於實務演練與藍隊檢測能力驗證。
  • 自動化與擴展性:模組化設計、支援自寫模組或整合外部工具
  • 教育與研究:資安教學、CTF常用的學習工具。

核心架構與元件

  • msfconsole:最常用的CLI,管理模組、建立會話、執行攻擊流程。
  • msfvenom:payload 產生工具(用於測試/研究目的,例如產生測試用 payload)。
  • Modules:
    • Exploit:實際利用漏洞的程式碼片段(需搭配 payload)。
    • Payload:在成功打進機器後會在受害端執行的程式邏輯(如 shell、Meterpreter 等) , 包含 meterpreter 之類的進階互動型 payload。
    • Auxiliary:非 exploit 型 的輔助模組,例如掃描、收集資訊、攻擊服務型態(不一定會產生 shell)。
    • Post:攻陷後在目標上執行的模組(資料搜集、權限升級、橫向移動準備等)。
    • Encoder/No-op:用來改寫 payload 的編碼器。
  • Meterpreter:Metasploit 的互動式 payload,提供內存執行的命令與擴充功能(例如檔案操作、進程操控、截屏等功能)。
  • Database/Workspace:msf 可整合資料庫以儲存掃描結果、會話、目標清單,便於管理大型測試。

使用上該注意的地方

  • 使用 Metasploit 或任何漏洞利工具去攻擊或掃描未經授權的系統/網路是違法行為。
  • 在企業環境執行前,必須有明確書面授權、範圍與規則。
  • 在公開網路或第三方基礎設施進行測試前,先取得允許,並遵守當地法律與公司政策。

替代工具(視需求)

  • Nmap
  • Burp Suite
  • Cobalt Strike
  • Impacket / Responder / BloodHound(AD/橫向移動相關工具)

上一篇
Actions on Objectives 與其他補充
下一篇
Side Red - Burp Suite
系列文
30天的資訊安全讀書筆記28
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言