Metasploit 是一个开源的渗透测试框架,旨在帮助网络安全专业人员在受控环境内安全、合法地识别、验证和利用系统漏洞。
你可以把它想象成渗透测试人员的“瑞士军刀”:
- 它包含了数千种漏洞利用代码、载荷和工具。
- 它提供了一致的接口来测试不同的漏洞。
- 它帮助攻击者(红队)和防御者(蓝队)共同理解现实世界中的攻击模式。
Metasploit Framework (MSF) 是免费的、社区驱动的核心版本。此外还有一个商业版 Metasploit Pro,它提供了自动化和报告功能。
!<a href="https://media.geeksforgeeks.org/wp-content/uploads/20250814145712537119/metasploitsworkflow.webp">metasploitsworkflow
在虚拟机中设置 Metasploitable
现在我们安装 Metasploitable 2,这是一款专门设计用于练习渗透测试和漏洞利用的故意存在漏洞的虚拟机。
第 1 步:获取 Metasploitable 2 虚拟机
- 访问 Rapid7 的官方仓库或 SourceForge 页面下载 Metasploitable 2 镜像。
- 该文件通常是压缩格式(如
.zip),大小约为 800 MB。 - 解压文件以显示包含操作系统的
.vmdk虚拟磁盘文件,它是可以直接使用的。
!<a href="https://media.geeksforgeeks.org/wp-content/uploads/20250814150419892137/msfvmdk.webp">msfvmdk
第 2 步:将其导入 VirtualBox
- 启动 VirtualBox 并点击“新建”。
- 为你的虚拟机起个名字(例如“Metasploitable2”),然后选择:
- 类型:Linux
- 版本:Other Linux (32-bit 或 64-bit,取决于镜像文件)
- 当提示设置存储时,使用现有的虚拟磁盘:
- 选择你刚才解压得到的
.vmdk文件。 - 分配适度的资源(例如 512 MB 内存,通常一个 CPU 就足够了)。
!<a href="https://media.geeksforgeeks.org/wp-content/uploads/20250814151239562239/msfvirtualimage.webp">msfvirtualimage
第 3 步:配置网络 – 保持隔离
- 进入虚拟机的“设置” → “网络”。
- 将“网卡 1”设置为 Host-Only Adapter(如
vboxnet0),这样它只能与主机通信,而无法连接到外部网络。 - 可选:如果你需要 Kali 访问互联网,可以将“网卡 2”设置为 NAT 模式,但为了安全起见,请确保 Metasploitable 仅在 Host-Only 模式下运行。
第 4 步:启动并访问虚拟机
- 启动 Metasploitable 虚拟机。
- 使用默认凭据登录:
- 用户名:
msfadmin - 密码:
msfadmin
!<a href="https://media.geeksforgeeks.org/wp-content/uploads/20250814160054798965/msfadminlogin.webp">msfadminlogin
- 运行 INLINECODE58154092 命令以确定其 Host-Only 网络下的 IP 地址(例如 INLINECODE1480ea91)——在从 Kali 发起攻击时,你需要使用这个地址。
!<a href="https://media.geeksforgeeks.org/wp-content/uploads/20250814160008777732/msfadminifconfig.webp">msfadminifconfig
第 5 步:从 Kali 确认连通性
- 确保你的 Kali Linux 虚拟机 也配置为使用 相同的 Host-Only 网络。
- 在 Kali 的终端中,运行以下命令:
ping
!<a href="https://media.geeksforgeeks.org/wp-content/uploads/20250814161234235061/pingmsfadmin.webp">pingmsfadmin
- 你也可以尝试进行基本的端口扫描:
nmap -sV
!<a href="https://media.geeksforgeeks.org/wp-content/uploads/20250814161212078015/nmapmsfadmin.webp">nmapmsfadmin