技能 metasploit-framework
🔒

metasploit-framework

中风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

使用 Claude 掌握 Metasploit 渗透测试

安全专业人员需要专业的指导来进行授权的渗透测试工作流。本技能提供全面的 Metasploit Framework 文档,涵盖漏洞利用、载荷生成和后渗透利用活动,以及法律最佳实践。

支持: Claude Codex Code(CC)
⚠️ 66
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“metasploit-framework”。 如何启动 msfconsole 并搜索 SMB 漏洞利用模块?

预期结果:

启动 msfconsole 并搜索 SMB 漏洞利用模块:使用 'msfconsole -q' 以安静模式启动控制台,然后使用 'search type:exploit smb' 查找 SMB 相关的漏洞利用模块。你也可以使用 'search eternalblue' 专门搜索 MS17-010 SMB 漏洞利用模块。选择前使用 'info [module_name]' 查看模块详情。

正在使用“metasploit-framework”。 配置和运行带有 meterpreter 载荷的漏洞利用的步骤是什么?

预期结果:

配置漏洞利用分为六个步骤:首先使用 'use [module_path]' 选择漏洞利用模块。运行 'show options' 查看所需设置。使用 'set RHOSTS [target_ip]' 和 'set RPORT [port]' 设置目标参数。使用 'set PAYLOAD windows/x64/meterpreter/reverse_tcp' 选择载荷。使用 'set LHOST [your_ip]' 和 'set LPORT [port]' 配置监听器。最后执行 'exploit' 尝试入侵并建立 Meterpreter 会话。

正在使用“metasploit-framework”。 获得会话后应该使用哪些 Meterpreter 命令?

预期结果:

建立 Meterpreter 会话后,运行 'sysinfo' 和 'getuid' 了解你的访问级别。使用 'hashdump' 提取密码哈希,使用 'ps' 查看运行中的进程。执行 'migrate [PID]' 迁移到更稳定的进程。对于数据外传,使用 'download [file]' 或 'upload [file]'。运行 'screenshot' 捕获桌面或 'keyscan_start' 开始键盘记录。使用 'background' 将会话置于后台以返回 msfconsole。

安全审计

中风险
v1 • 2/25/2026

This skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.

1
已扫描文件
484
分析行数
7
发现项
1
审计总数
中风险问题 (1)
Documentation of Offensive Security Tools
This skill provides comprehensive documentation for Metasploit Framework, a penetration testing tool that can be used for both authorized security testing and malicious activities. The content includes exploit modules, payload generation, post-exploitation techniques (credential harvesting, keylogging, screenshots), and persistence mechanisms. While the skill includes legal disclaimers emphasizing written authorization requirements, the detailed technical documentation could be misused by unauthorized actors.
低风险问题 (3)
Bash Command Examples in Documentation
The skill contains numerous bash command examples showing Metasploit usage (msfconsole, msfvenom, meterpreter commands). These are educational documentation examples, not executable code. Risk is low as these require manual execution by a user who should already have authorization for penetration testing activities.
Example IP Addresses in Documentation
The skill uses example IP addresses (192.168.x.x private ranges) for demonstration purposes. These are standard documentation examples and do not represent hardcoded targets.
Post-Exploitation Capability Documentation
The skill documents Meterpreter capabilities including keylogging, screenshots, credential harvesting, and file operations. These are descriptions of legitimate penetration testing tool capabilities used during authorized security assessments, not implementations of malicious functionality.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
54
安全
91
规范符合性

你能构建什么

渗透测试工作流指导

安全专业人员在授权的渗透测试任务期间使用本技能来导航 Metasploit Framework 功能、选择合适的漏洞利用模块、配置载荷,并在合法范围内开展后渗透利用活动。

安全评估文档

红队成员利用本技能在安全评估报告中记录 Metasploit 使用情况,确保为客户交付成果准确记录正确的命令语法、模块选择和后渗透利用活动。

安全培训教育资源

网络安全学生和认证候选人使用本技能学习 Metasploit Framework 概念,在实验室环境中练习渗透测试工作流,并为 OSCP、CEH 和 PTX 等认证做准备。

试试这些提示

基础模块搜索和选择
如何搜索并选择适合存在 SMB 漏洞的 Windows 目标的 Metasploit 漏洞利用模块?
漏洞利用配置和执行
指导我配置 eternalblue 漏洞利用模块并搭配 meterpreter reverse_tcp 载荷,包括设置 RHOSTS、LHOST 和所需选项。
使用 Meterpreter 进行后渗透利用
建立 Meterpreter 会话后,在授权渗透测试期间我应该使用哪些命令来枚举目标系统、获取凭证并维持持久性?
使用 msfvenom 生成载荷
生成一个 msfvenom 命令来创建具有反向 TCP 连接的 Windows 可执行载荷,包括编码以规避防病毒检测。

最佳实践

  • 使用 Metasploit 进行任何渗透测试活动前务必获得书面授权
  • 运行漏洞利用前首先使用 'check' 命令验证目标漏洞,以最大限度地减少破坏
  • 在部署到生产评估目标之前,在隔离的实验室环境中测试载荷
  • 记录所有命令、结果和发现以便纳入渗透测试报告
  • 尽可能使用加密的 reverse_https 载荷而不是 reverse_tcp 以规避网络监控
  • 立即将会话置于后台并迁移进程以维持访问稳定性

避免

  • 未经明确书面授权切勿对系统使用 Metasploit 漏洞利用 - 这是非法的
  • 避免在没有适当侦察和漏洞验证的情况下对目标顺序运行所有漏洞利用
  • 在文档或培训期间的示例命令中切勿使用生产系统或公共 IP 地址
  • 不要让活动的 Meterpreter 会话无人看管,或在评估结束后忘记正确关闭它们
  • 避免使用未经编码的载荷,这些载荷容易被防病毒软件检测,应先测试规避技术

常见问题

使用 Metasploit Framework 是否合法?
是的,Metasploit 是安全专业人员使用的合法渗透测试工具。但是,对你不拥有或未经书面授权的系统使用它是非法的。在进行任何安全测试之前,务必确保你拥有适当的法律授权和记录的交战规则。
msfconsole 和 msfvenom 有什么区别?
msfconsole 是 Metasploit Framework 的主要界面,用于运行漏洞利用、管理会话和进行后渗透利用活动。msfvenom 是一个独立的载荷生成工具,可以在不需要完整控制台界面的情况下为各种平台创建自定义可执行文件、脚本和 shellcode。
为什么我的漏洞利用失败或会话立即中断?
常见原因包括防病毒检测、不兼容的载荷架构、防火墙阻止反向连接或导致目标进程崩溃。解决方案包括使用编码载荷、使载荷架构与目标操作系统匹配、立即迁移到稳定进程,以及使用无阶段载荷以获得更可靠的连接。
Metasploit 中有哪些不同的载荷类型?
Metasploit 有三种载荷类别:Singles 是独立执行的自包含载荷。Stagers 是小型初始载荷,用于下载并执行更大的 stage。Stages 是由 stagers 下载的完整功能载荷,提供 Meterpreter 等完整功能。命名约定遵循 platform/architecture/type/connection 格式。
如何使用 Metasploit 载荷规避防病毒检测?
使用 -e 标志和 -i 参数进行多次编码迭代以混淆载荷。考虑使用规避模块、自定义载荷模板或替代载荷类型如 reverse_https。对于高级规避,你可能需要创建自定义 shellcode 加载器或将第三方载荷生成框架与 Metasploit 结合使用。
本技能能否通过 Claude 或 Claude Code 直接执行 Metasploit 命令?
不,本技能提供 Metasploit Framework 的文档和指导,但不直接执行命令。你必须在系统上安装 Metasploit 并通过终端运行命令。本技能帮助你理解正确的语法、模块选择、配置和故障排除工作流。

开发者详情

文件结构

📄 SKILL.md