安全笔记:渗透|Metasploit的MSF终端——基础使用(未完全修改)

目录

基础

使用指南

接口

功能程序

基础功能

载荷配置

攻击方式

msfvenom

附属功能

数据库

nexpose

nessus

自建脚本

常用模块介绍

情报搜集——扫描模块

渗透攻击

后渗透攻击(Meterpreter)

免杀技术

相关知识


基础

使用指南

情报搜集:通常使用信息探测等方式获取目标主机的信息,信息探测分为主动信息探测和被动信息探测,常用工具包括nmap,其通常不使用Metasploit或在Metasploit中引入使用nmap。

漏洞扫描:通常使用Nexpose和Nessus等工具对目标主机进行漏洞扫描,其可直接使用这些工具或在Metasploit中引入使用。

渗透攻击:根据挖掘到的漏洞使用对应的渗透代码和挂载相关可以使用的攻击载荷。

后渗透攻击:使用Metasploit中的后渗透攻击模块,其最常用的工具为Meterpreter。

综上所述,Metasploit主要使用的方向是渗透攻击和后渗透攻击。

接口

【图形模式】armitage界面打开方式:终端中输入msfdb init,再输入armitage。

【命令模式】MSF终端打开方式:终端输入msfconsole

功能程序

1、MSF攻击载荷生成器->集成在msfvenom

2、MSF编码器->集成在msfvenom

3、Nasm shell->在找到的路径下命令行:./nasm_shell.rb

基础功能

命令 功能
help [命令]/[命令] -h 查看帮助

exit

退出
load [工具名称] 导入某工具(例如nexpose、nessus等)
back 回退上一步

载荷配置

载荷配置名称不一定要大写,但这是个好习惯

载荷名称 意义
LHOST 本地主机
RHOSTS 目标机
RPORT 目标端口
TARGET 目标系统类型(用标记符号/数字)
THREADS 扫描线程数(加快扫描速度)
PASS_FILE 暴力猜解的字典文件
USERNAME 用户登录的用户名
SMBPass 设置哈希值

攻击方式

  • ./msfconsole -x "use [漏洞];set RHOST [IP]; set PAYLOAD [后门];set LHOST [IP];run"
  • rc脚本

脚本内容:

use [漏洞]

set RHOST [IP]

set PAYLOAD [后门]

set LHOST [IP]

run

命令行:./msfconsole -r [路径/脚本名.rc]

  • 使用msfvenom
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值