metasploit滲透攻擊之旅


前面章節,已設置好metasploit軟件。下面將用metasploit進行實戰

 

msf>search 關鍵詞(搜索exploit利用的關鍵詞)

(#search -h 顯示search的使用方法,根據CVE搜索輔助exploit payload。例如搜索CVE-2014-9427 #search cve 2017-9427)

msf>use 路徑文件名(加載利用模塊)

msf>set payload 路徑(設置payload方式)

msf>show options(顯示攻擊的信息,以及需要設置的參數)

exploit(執行)

sessions -l 查看遠程運行的meterpreter情況。

sessions -i+序列號(控制會話進行交互,進入目標的shell中)

 

1.msf>show exploit

顯示metasploit框架中所有可用的滲透攻擊模塊。

 

2.msf>show auxiliary

顯示所有的輔助模塊以及他們的用途,在metasploit中,輔助模塊的用途非常廣泛,他們可以是掃描器/拒絕服務攻擊工具/fuzz測試器,以及其他類型的工具。

 

3.msf>show options

參數options是保證metasploit框架中各個模塊正常運行所需的各種設置,當你選擇一個模塊,並輸入msf>show options后,會列出這個模塊所需的各種參數。如果沒有選擇任何模塊,輸入這個命令會顯示所有的全局參數。

 

4.msf>show payloads

攻擊載荷是針對特定平台的一段攻擊代碼,它通過網絡傳送到攻擊目標進行執行。和show options命令一樣,當你在當前模塊的命令提示符下輸入show payloads,metasploit會將當前模塊兼容的攻擊載荷顯示出來。

msf>show payload  (顯示合適的payload反彈shell。reverse_tcp(反彈時tcp)

在msf>下則會顯示所有的payload,use進入摸個模塊之后show paylad,顯示這個模塊適合的payload)

 

5.msf>show targets

(列出滲透攻擊模塊收到漏洞影響的目標系統的類型,例如MS08-067漏洞的攻擊只適用於特定的補丁級別/語言版本以及安全機制的實現,攻擊是否成功取決於目標windows系統的版本,show targets中的Auto Targeting(自動選擇目標)是攻擊目標列表中的一個選項。通常,攻擊模塊會通過目標操作系統的指紋信息,自動選擇操作系統版本進行攻擊。不過最好還是通過人工更加准確地識別出目標操作系統的相關信息,這樣才能避免觸發錯誤的/破壞性的攻擊)

 

6.info

若覺得show和search命令所提供的信息過於簡短,可以使用info命令加上模塊名字來顯示此模塊的詳細信息/參數說明以及所有可用的目標操作系統(如果已選擇了某個模塊,直接在模塊的提示符下輸入info即可。

 

7.set和unset

參數會被標記為必填項(required),這樣的參數必須經過手工設置並處於啟動狀態。

set(已設置) unset(未設置)

用set設置參數

set LHOST  192***(設置本地主機)

set RHOST 192.168****(設置攻擊對象ip地址)

set TARGET *(設置目標操作系統類型)

 

8.setg和unsetg

setg命令和unsetg命令能夠全局參數進行設置或清楚。使用這組命令你不必每次遇到某個參數都要重新設置,特別是那些經常用到又很少會變的參數。

 

9.save

在使用setg命令對全局參數進行設置后,可以使用save命令將當前的設置值保存下來,這樣在下次啟動MSF終端時還可以使用這些設置值。

(保存在/root/.msf3/config)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM