目录
Metasploit 工具
模块说明
1、Auxiliaries(辅助模块):负责执行扫描、嗅探、指纹识别等相关功能,不会建立连接
2、Exploit(漏洞利用模块):核心攻击模块,进行漏洞利用使用攻击代码模块
3、Payload(攻击载荷模块):成功渗透目标后,用于在目标系统上运行任意明林或者执行特定
4、代码Post(后期绳头模块)):取的目标系统远程控制权后,进行的后渗透攻击,例如获取敏感
信息、实施跳板攻击。
5、Encoders(编码工具模块):负责免杀,核心编码模块
常用的命令
msfconsole:进入框架
msfupdate:更新框架
help或者?:帮助菜单
version:查看当前版本
show …:展示模块
search:模糊搜索
use:使用该模块
options:展示当前使用模块信息
info:介绍模块信息
previous:切换到上一个使用过的模块
reload_all:重新载入所有模块
set:设定值
exploit或者run:执行
渗透攻击步骤
·扫描目标机系统,寻找可用漏洞
·选择配置漏洞利用模块
·选择配置攻击载荷模块
·选择编码技术,绕过杀软
·渗透攻击
主机扫描
使用辅助模块进行端口扫描
![](https://cdn.mofisto.cn/serarch portscan.jpg)
·使用use选择该辅助模块
·使用show options命令查看需要设置的参数。
·Required列中标yes的参数为必须包含实际的值
·使用set命令可设置参数,使用unset可取消参数值得设置
·可以使用setg命令和unsetg命令,用于设置全局性的参数值
常用的扫描模块及其功能
模块功能auxiliary/scanner/portscan端口扫描
auxiliary/scanner/smb/smb_versionSMB系统版本扫描auxiliary/scanner/smb/smb_enumusersSMB枚举
auxiliary/scanner/smb/smb_loginSMB弱口令扫描
auxiliary/scanner/smb/psexec_commandSMB登录且执行命令
auxiliary/scanner/ssh/ssh_loginSSH登录测试
auxiliary/scanner/mssql/mssql_pingMSSQL主机信息扫描auxiliary/admin/mssql/mssql_enumMSSQL枚举
auxiliary/admin/mssql/mssql_execMSSQL执行命令
auxiliary/admin/mssql/mssql_sqlMSSQL查询
auxiliary/scanner/mssql/mssql_loginMSSQL弱口令检测auxiliary/admin/mysql/mysql_enumMySQL枚举
auxiliary/admin/mysql/mysql_sqlMySQL语句执行
auxiliary/scanner/mysql/mysql_loginMySQL弱口令扫描auxiliary/scanner/smtp/smtp_versionSMTP版本扫描
auxiliary/scanner/smtp/smtp_enumSMTR枚举
auxiliary/scanner/snmp/snmp_loginSNMP弱口令检测
auxiliary/scanner/telnet/telnet_loginTELNET登录
auxiliary/scanner/vnc/vnc_none_authVNC空口令扫描
Metasploit扫描3389端口
在实验之前,要保证win2003与kali要ping得通,即要打开win2003的远程桌面控制服务,点击属性,选择远程,勾选远程协议和远程桌面,目的是为了打开3389端口
回到kali,输入命令行msfconsole,接着一步步按照下图输入命令行即可扫描到3389端口
原文链接:https://blog.csdn.net/weixin_37879065/article/details/105682047