MSF(metasploit)基本用法

MSF简介

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。详细介绍请点击这里

MSF基础指令

1.help/? ----->帮助菜单
2.exit ----->退出msf
3.back ----->返回
4.info ----->显示一个或多个模块信息
5.show ----->显示所有类型模块
6.background ----->将当前操作在后台运行
7.jobs ----->显示管理任务
8.kill ----->结束一个任务
9.search ----->搜索

MSF基本模块及使用

1. Auxiliaaary(辅助模块):

该模块为渗透测试信息搜集提供大量辅助模块支持

  • 显示所有Auxiliary模块:show auxiliary在这里插入图片描述
  • 应用示例:use auxiliary/scanner/smb/smb_ms17_010在这里插入图片描述 命名规则:scanner/smb/smb_17_010 功能/服务/名称

2.Exploits(攻击模块):

利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,获得对远程目标系统访问权限的代码组件

  • 显示所有Exploits模块: show exploits
    在这里插入图片描述Rank表示级别:normal(正常),excellent(优秀),good(良),average(平均)
  • 应用示例:use exploit/windows/smb/ms17_010_eternalblue
    在这里插入图片描述
    命名规则:windows/smb/ms17_010_eternalblue 系统/服务/名称

3.Payload(攻击载荷模块):

  • 显示所有Payload模块:show payloads
    在这里插入图片描述
  • 应用示例: use payloads/windows/x64/meterpreter/reverse_tcp
    在这里插入图片描述
    命名规则:windows/x64/meterpreter/reverse_tcp 系统/类型/名称

4.Post(后渗透模块):

收集更多信息或进一步访问被利用的目标系统

5.Encoders(编码模块):

将攻击载荷进行编码,来绕过防护软件拦截

  • 2
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值