zoukankan      html  css  js  c++  java
  • metasploit使用

    输入 msfconsole 打开

    msf>search 关键词(搜索exploit利用的关键词)

    (#search -h 显示search的使用方法,根据CVE搜索辅助exploit payload。例如搜索CVE-2014-9427 #search cve 2017-9427)

    msf>use 路径文件名(加载利用模块)

    msf>set payload 路径(设置payload方式)

    msf>show options(显示攻击的信息,以及需要设置的参数)

    exploit(执行)

    sessions -l 查看远程运行的meterpreter情况。

    sessions -i+序列号(控制会话进行交互,进入目标的shell中)

    1.msf>show exploit

    显示metasploit框架中所有可用的渗透攻击模块。

    2.msf>show auxiliary

    显示所有的辅助模块以及他们的用途,在metasploit中,辅助模块的用途非常广泛,他们可以是扫描器/拒绝服务攻击工具/fuzz测试器,以及其他类型的工具。

    3.msf>show options

    参数options是保证metasploit框架中各个模块正常运行所需的各种设置,当你选择一个模块,并输入msf>show options后,会列出这个模块所需的各种参数。如果没有选择任何模块,输入这个命令会显示所有的全局参数。

    4.msf>show payloads

    攻击载荷是针对特定平台的一段攻击代码,它通过网络传送到攻击目标进行执行。和show options命令一样,当你在当前模块的命令提示符下输入show payloads,metasploit会将当前模块兼容的攻击载荷显示出来。

    msf>show payload  (显示合适的payload反弹shell。reverse_tcp(反弹时tcp)

    在msf>下则会显示所有的payload,use进入摸个模块之后show paylad,显示这个模块适合的payload)

    5.msf>show targets

    (列出渗透攻击模块收到漏洞影响的目标系统的类型,例如MS08-067漏洞的攻击只适用于特定的补丁级别/语言版本以及安全机制的实现,攻击是否成功取决于目标windows系统的版本,show targets中的Auto Targeting(自动选择目标)是攻击目标列表中的一个选项。通常,攻击模块会通过目标操作系统的指纹信息,自动选择操作系统版本进行攻击。不过最好还是通过人工更加准确地识别出目标操作系统的相关信息,这样才能避免触发错误的/破坏性的攻击)

    6.info

    若觉得show和search命令所提供的信息过于简短,可以使用info命令加上模块名字来显示此模块的详细信息/参数说明以及所有可用的目标操作系统(如果已选择了某个模块,直接在模块的提示符下输入info即可。

    7.set和unset

    参数会被标记为必填项(required),这样的参数必须经过手工设置并处于启动状态。

    set(已设置) unset(未设置)

    用set设置参数

    set LHOST  192***(设置本地主机)

    set RHOST 192.168****(设置攻击对象ip地址)

    set TARGET *(设置目标操作系统类型)

    8.setg和unsetg

    setg命令和unsetg命令能够全局参数进行设置或清楚。使用这组命令你不必每次遇到某个参数都要重新设置,特别是那些经常用到又很少会变的参数。

    9.save

    在使用setg命令对全局参数进行设置后,可以使用save命令将当前的设置值保存下来,这样在下次启动MSF终端时还可以使用这些设置值。

    (保存在/root/.msf3/config)

  • 相关阅读:
    配置Log4j(非常具体)
    System.Net.WebClient.cs
    Code:获取指定汉字的首字母
    DBS:目录
    Jasper:推送 API
    Jasper-template
    Code:Base64 编码/解码
    DCloud-HTML5+:5+ App开发入门指南
    DCloud-HTML5+:barcode
    Nuget-QRCode:QRCoder
  • 原文地址:https://www.cnblogs.com/dggsec/p/9201484.html
Copyright © 2011-2022 走看看