msfconsole是metasploit中的一個工具;
msfconsole集成了很多漏洞的利用的腳本,並且使用起來很簡單的網絡安全工具
在終端輸入msfconsole
命令即可進入msf的控制台,msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用
可以看到每個分類中的模塊數量,其中exploit漏洞利用,exp腳本模塊,auxiliary信息收集模糊測試模塊,encoders編碼模塊。
banner 查看banner信息
banner信息就是進入msf控制台是的界面
help 查看幫助
幫助里面有所有的msf支持的所有的命令和作用,不過是英文的
exit 退出msf控制台
search 查找模塊
search 模塊關鍵字
,可以查看相關的模塊
例如:ms08_067,我們需要執行命令search 08_067
search
可以執行模塊進行搜索,例如:
search type:auxiliary ssh
use 使用指定模塊
使用ms08_067模塊,use exploit/windows/smb/ms08_067_netapi
若我們在search
命令后use
模塊,使用模塊前的編號即可
info 查看模塊的詳細信息
查看ms08_067模塊的詳細信息,info exploit/windows/smb/ms08_067_netapi
會顯示該模塊的創始人,可用目標,漏洞發現使用,和模塊描述等詳細信息,不過全是英文
若我們在search
命令之后使用info
模塊,也是直接使用模塊前的編號即可
back 返回msf控制台
show 查看
輸入show
命令,查看show 指定的參數
show一般來查看信息的,例如,查看所有exploit模塊show exploits
show options
查看use
使用模塊可配置的參數
可以看到ms08_067模塊所需要配置的參數,其中Required
為yes
的是必須要配置的參數
show targets
,查看ms08_067模塊可攻擊目標的類型
set、setg和unset、unsetg
set 和 setg用法一樣,setg是對全局多有的這個參數都進行配置
例如我們use ms08_067
模塊后,show option
查看配置參數
RHOSTS
參數需要配置
使用set RHOSTS 172.16.1.105
進行配置,設置了就是對172.16.1.105的445端口進行ms08_067進行漏洞利用
在設置中,RHOSTS
是不區分大小寫的,設置后使用show options
查看是否配置成功
配置成功
setg和set是一樣的,不在演示
unset 和 unsetg 就是不設置,一般不使用,沒什么意義
例如取消設置RHOST
,unset RHOST
同樣,RHOST
是不受大小寫限制的
run 和 exploit
這兩個都是執行漏洞利用腳本
run -j
和exploit -j
表示將漏洞利用后台運行
check 檢查設置RHOST是否存在該漏洞
該命令在大部分模塊中不可用
可以發現目標存在該漏洞
connect 連接端口,類似於nc連接端口一樣
例如:connect targetIP port
sessions
sessions
可以查看運行的會話,一般在回彈漏洞利用成功的靶機權限時使用
可以看到我們有一個會話,ID號為1
sessions -i 會話號
可以進入運行的會話
我們進入到會話中后終端變成了 meterprete
這個是msfconsole中的另一個后門工具
例如我們執行了getuid
查看獲取會話的權限
meterpreter可見meterpreter的使用