【Web安全】kali渗透工具MSF以及msfconsole命令详解

首先我们可以通过在终端里面输入sudo su密码默认kali直接回车 让kali从普通用户变成root超级管理员用户避免权限不足

1.msfconsole介绍

msfconsole简称msf是一款常见的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全人员的使用。

2.msfconsole使用

msfconsole:启动metasploit命令行

打开 msfconsole

第一步:进行端口扫描

1.查看端口扫描的模块
search portscan

2.使用端口扫描模块
use auxiliary/scanner/portscan/top

3.使用端口扫描模块(模块里面的yes都要填)
show options

4.设置目标ip
set rhosts
5.设置线程为100
set threads 100
6.执行
run或exploit

这样open就是开放的端口,如图135和139

7.退出到msf
back

第二步:进行服务的扫描

1.查看smb_version
search smb_version

2.使用服务模板
use auxiliary/scanner/smb/smb_version
3.查看模块信息
show options
4.设置目标ip进行扫描
set rhosts目标ip

5.设置线程为10
set threads 10
6.执行
run或exploit

可以看到服务器信息

7.退出
back

3、使用ms17_010(永恒之蓝)进行复现

以永恒之蓝为例子 可以先搜索微软给的编号ms17_010 在use其中的一项

配置模块必选项 show options

*require为yes就是必选项

exploit漏洞攻击脚本  payload攻击载荷

lhost为kali地址 lport为端口 lport可以更改 

set lport 0~65535

最后输入run开始运行 

成功得到shell

4.一些命令

show exploits – 查看所有可用的渗透攻击程序代码
show auxiliary – 查看所有可用的辅助攻击工具
[show ]options/advanced – 查看该模块可用选项
show payloads – 查看该模块适用的所有载荷代码
show targets – 查看该模块适用的攻击目标类型
search – 根据关键字搜索某模块
info – 显示某模块的详细信息
use – 使用某渗透攻击模块
back – 回退
set/unset – 设置/禁用模块中的某个参数
setg/unsetg – 设置/禁用适用于所有模块的全局参数

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Kali是一个被广泛应用于渗透测试和网络安全的Linux发行版。而Metasploit Framework(MSF)是一个开源的渗透测试框架,它提供了一系列功能强大的工具和资源,帮助渗透测试人员实施攻击并评估系统的安全性。 在Kali中,可以使用Metasploit Framework来进行渗透测试,以测试目标系统的安全性。下面是进入MSF的步骤: 1. 打开终端:首先,在Kali Linux中打开一个终端窗口。你可以使用快捷键Ctrl+Alt+T来打开终端,或者在菜单中找到终端应用。 2. 启动MSF控制台:在终端中输入msfconsole并按下回车键,这将启动Metasploit Framework控制台。 3. 更新MSF:在控制台中,输入命令msfupdate并按下回车键,这将确保你使用的是最新的Metasploit Framework版本。 4. 选择攻击模块:通过输入命令use来选择你想要使用的攻击模块。例如,如果你想要使用一个特定的漏洞攻击模块,可以输入use exploit/[exploit_name]命令。 5. 设置攻击选项:根据选定的攻击模块,通过输入set命令来设置攻击选项。这些选项可能包括目标IP地址、端口等。 6. 运行攻击:通过输入命令exploit来运行已设置好的攻击。控制台将显示攻击的进展情况,并提供相关的反馈信息。 需要注意的是,在进行渗透测试时,务必遵循法律和道德规范,并且只能在授权范围内对系统进行测试。任何未经授权的攻击行为都是非法的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值