metesploit_msfconsole基础

Windows下载地址:https://windows.metasploit.com

安装流程:

 

 

 

 

 

 

 

 

我这里用的虚拟机,kali自带msfconsole。

 

 详细使用

模块使用

模块是metasploit的核心,每种功能都有不同的模块,通过调用不同的模块实现渗透。在启动Metasploit时,可以看到每类模块的个数

使用show命令查看模块的详细信息

show all

 如果认为显示所有模块不太容易找出自己需要的模块时,可以分类进行查看。例如,查看nops类模块,显示结果如下:

show nops

 模块数过多,一页无法显示完,可以使用search命令搜索特定模块,如通过类型、CVE编号等进行搜索。其中,search模块的语法格式如下:

search +[关键字]

 

app:指定client和server攻击的模块。
author:通过模块作者名称进行查找。
bid:根据Bugtraq ID来查询模块。
cve:根据CVE ID来查询模块。
edb:根据Exploit-DB ID来查询模块。
name:根据名称来查询模块。
osvdb:根据OSVDB ID来查询模块。
platform:根据模块级别来查询,缩小查询范围。
ref:根据ref来查询模块。
type:根据类型来查询模块。如类型为exploit、auxiliary或post。

渗透攻击模块(exploit))
渗透攻击模块用于实际发起渗透攻击的模块组件。可以使用以下命令查看所有渗透攻击模块:

show exploits

在输出的结果中,对每个模块的发布时间及含义都有详细介绍。

渗透攻击模块的使用。

使用multi/ssh/sshexec模块对目标主机(Metasploitable2)实施渗透攻击。
1)搜索multi/ssh/sshexec模块的全路径。

 

从输出的信息中可以看到,multi/ssh/sshexec是一个渗透攻击类模块。
2)选择使用multi/ssh/sshexec模块。 

 执行以上命令,表示已成功选择了multi/ssh/sshexec模块。

查看该模块的详细信息,可以使用info命令来实现:

 

以上显示了multi/ssh/sshexec模块的详细信息,这些信息中包含了对各个参数的说明。其中,每部分的详细信息,都已添加注释。
3)查看所有可配置的选项参数。执行命令如下:

从输出信息中,可以看到该模块有5个必须配置选项。

4)配置选项参数。

 

 

攻击载荷(Payloads)

攻击载荷是指用户希望对目标系统攻击成功之后去执行的代码。例如,创建一个Meterpreter连接或者通过绑定到一个监听端口,来获取Shell交互。也可以利用攻击载荷在目标操作系统上执行一些命令,如添加账号等。下面介绍攻击载荷的使用。
使用linux/x86/shell/bind_tcp攻击载荷来取得一个Shell交互。
1)攻击载荷是渗透攻击成功后执行的代码。所以,如果要使用攻击载荷,需要先选择一个渗透攻击模块才可以。下面仍然使用multi/ssh/sshexec渗透攻击模块。当实施攻击成功后,通过linux/x86/shell/bind_tcp攻击载荷来获得与目标主机的Shell交互。选择渗透攻击模块,如下所示:

加载攻击载荷。

 查看模块的配置选项参数。

 实施渗透攻击。

规避模块(Evasion)

可以使用规避模块来规避WindowsDefender防火墙。Windows Defender它不仅可以扫描系统,还可以对系统进行实时监控。
当用户使用Metasploit实施渗透测试时,通过使用规避模块可以规避WindowsDefender程序查杀。下面介绍这两个规避模块。
使用windows/windows_defender_exe规避模块,生成一个Windows EXE文件来规避Windows Defender程序。
1)查看规避模块。

 从输出的信息可以看到,有两个规避模块,即windows/windows_defender_exe和windows/windows_defender_js_hta。其中,windows/windows_defender_exe模块用来生成一个Windows EXE文件;windows/windows_defender_exe模块可以在目标主机上生成一个HTA文件和一个包括shellcode的JScript.NET文件。
2)加载windows/windows_defender_exe模块,并查看其配置选项。

 从输出的信息可以看到,该模块只有一个配置参数FILENAME,用来设置生成的规避文件名。默认情况下,随机生成一个文件。其中,当前的设置为MaqoKqwmIY.exe。
3)生成一个规避文件。

 从输出的信息可以看到,成功生成了规避文件MaqoKqwmIY.exe。该文件默认保存在/root/.msf4/local/目录中。

搜索一个漏洞:

 exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。
查看某个漏洞的详细信息;包含使用方法、支持的平台等等。

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值