msfconsole的使用


msfconsole是metasploit中的一個工具;
msfconsole集成了很多漏洞的利用的腳本,並且使用起來很簡單的網絡安全工具

在終端輸入msfconsole命令即可進入msf的控制台,msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用


可以看到每個分類中的模塊數量,其中exploit漏洞利用,exp腳本模塊,auxiliary信息收集模糊測試模塊,encoders編碼模塊。

banner信息就是進入msf控制台是的界面

help 查看幫助

幫助里面有所有的msf支持的所有的命令和作用,不過是英文的

exit 退出msf控制台

search 查找模塊

search 模塊關鍵字,可以查看相關的模塊
例如:ms08_067,我們需要執行命令search 08_067

search可以執行模塊進行搜索,例如:
search type:auxiliary ssh

use 使用指定模塊

使用ms08_067模塊,use exploit/windows/smb/ms08_067_netapi

若我們在search命令后use模塊,使用模塊前的編號即可

info 查看模塊的詳細信息

查看ms08_067模塊的詳細信息,info exploit/windows/smb/ms08_067_netapi

會顯示該模塊的創始人,可用目標,漏洞發現使用,和模塊描述等詳細信息,不過全是英文
若我們在search命令之后使用info模塊,也是直接使用模塊前的編號即可

back 返回msf控制台

show 查看

輸入show命令,查看show 指定的參數

show一般來查看信息的,例如,查看所有exploit模塊show exploits

show options查看use使用模塊可配置的參數

可以看到ms08_067模塊所需要配置的參數,其中Requiredyes的是必須要配置的參數
show targets,查看ms08_067模塊可攻擊目標的類型

set、setg和unset、unsetg

set 和 setg用法一樣,setg是對全局多有的這個參數都進行配置

例如我們use ms08_067模塊后,show option查看配置參數

RHOSTS參數需要配置
使用set RHOSTS 172.16.1.105進行配置,設置了就是對172.16.1.105的445端口進行ms08_067進行漏洞利用

在設置中,RHOSTS是不區分大小寫的,設置后使用show options查看是否配置成功

配置成功
setg和set是一樣的,不在演示

unset 和 unsetg 就是不設置,一般不使用,沒什么意義

例如取消設置RHOST,unset RHOST

同樣,RHOST是不受大小寫限制的

run 和 exploit

這兩個都是執行漏洞利用腳本

run -jexploit -j表示將漏洞利用后台運行

check 檢查設置RHOST是否存在該漏洞

該命令在大部分模塊中不可用


可以發現目標存在該漏洞

connect 連接端口,類似於nc連接端口一樣

例如:connect targetIP port

sessions

sessions 可以查看運行的會話,一般在回彈漏洞利用成功的靶機權限時使用

可以看到我們有一個會話,ID號為1
sessions -i 會話號 可以進入運行的會話

我們進入到會話中后終端變成了 meterprete這個是msfconsole中的另一個后門工具
例如我們執行了getuid查看獲取會話的權限
meterpreter可見meterpreter的使用


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM