# 5\. 入侵基本原理
本章將說明管理入侵和強力攻擊的基本組件。 這些組件包括有效載荷、客戶端/服務器端 攻擊和模塊。
5.1 有效載荷: 提供兩個針對入侵和強力攻擊的有效載荷選項。 如果選擇 Meterpreter 不起作用,則使用 Command Shell。
5.2 Meterpreter 是 Metasploit 有效載荷,為攻擊者提供交互式的外殼(shell)。例 如:利用 VNC 控制設備的屏幕并瀏覽、上傳和下載文件。 該選項能夠完成大量入侵 后任務并進行定制,例如在網絡內運行腳本自動化入侵。 將在以下情況創建 Meterpreter 會話:
+ 成功入侵 Windows
+ 對 Windows 進行 SSH 強力攻擊
+ 對 Windows 進行 Telnet 強力攻擊
+ 對 Windows 進行 SMB 強力攻擊
+ 對 Windows 進行 Tomcat 強力攻擊
5.3 Command Shell 幫助用戶對主機運行收集腳本或運行任意命令。 將在以下情況創建 Command Shell 會話:
+ 成功入侵 *nix
+ 對 *nix 進行 SSH 強力攻擊
+ 對 *nix 進行 Telnet 強力攻擊
+ 對 *nix 進行 Tomcat 強力攻擊
5.4 模塊: 任何人都可以開發模塊,為社區做出貢獻。
- 充分利用一處的所有 Metasploit 模塊
+ 通過關鍵字輕松簡便地使用搜索界面
+ 可以擴展所有標準入侵來瞄準一定范圍
+ 使用任何您已知的首選模塊
- 細粒度控制模塊選項
+ 指定并覆蓋任何標準選項
+ 使用 Advanced(高級)和 Evasion(閃避)選項
- 基本自動化有效載荷的選擇
+ 選擇 Meterpreter vs Shell
+ 選擇 Reverse(反向)vs Bind(綁定)
+ 選擇端口范圍
5.5 Click the 在菜單欄上將顯示模塊統計和搜索關鍵字格式
·
5.6 要搜索模塊,請輸入`name: vulnerability_keyword`或`cve-xxxx-xxxx`。 例 如:`name:scanner ftp`。

5.7 服務器端入侵: Metasploit 將作為客戶端連接到服務器并進行入侵。 例如: Metasploit 連接到 HTTP 服務并入侵 web 應用程序。 要搜索用來入侵服務器的模 塊,請搜索`app:server`。

5.8 客戶端入侵: 可以設置 Metasploit 監聽服務并讓客戶端進行訪問。 一旦建立了連 接,Metasploit 將嘗試入侵客戶端。 在本例中,Metasploit 將作為服務器并入侵客 戶端。 要搜索用來入侵客戶端的最新模塊,請搜索`app:client`。
5.9 會話: 一旦 Metasploit 入侵了主機,就會構建一個會話。 會話是與主機建立的連 接,并讓您在主機上`執行某些操作`,例如復制文件。
