Metasploit(MSF)
Metasploit
MetasploitMetasploit是一款开源的安全漏洞检测工具。
由于Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。
常用payload
windows/meterpreter/bind_tcp #正向连接
windows/meterpreter/reverse_tcp #反向连接,常用
windows/meterpreter/reverse_http #通过监听80端口反向连接
windows/meterpreter/reverse_https #通过监听443端口反向连接
正向连接使用场景:我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机上开了防火墙,只允许访问指定的端口,比如被攻击机只对外开放了80端口。那么,我们就只能设置正向连接80端口了,这里很有可能失败,因为80端口上的流量太多了
反向连接使用场景:我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击机开了防火墙也没

Metasploit是一款开源的安全漏洞检测工具,常用于安全测试。本文详细介绍了Metasploit的常用payload,如反向连接、正向连接的使用场景及其端口选择,以及Meterpreter的各种命令,包括系统信息获取、进程迁移、权限提升、键盘记录、文件操作等,旨在帮助安全人员更好地进行渗透测试。
订阅专栏 解锁全文

1402

被折叠的 条评论
为什么被折叠?



