metasploit的使用

Msfcli之原理讲解

Msfcli接口程序可以让用户直接利用,而且不用启动msfconsole。这个接口程序可以迅速的对某一操作系统迅速的发动攻击,适合批量化操作或者渗透。这个接口程序有那么几个常用的参数。

一般情况下,打开命令行窗口,输入“msfcli -h”就可以查看Msfcli的帮助信息。但是在我操作的时候遇到了特殊情况。大概意思就是msfcli已经被metasploit官方团队弃用了,建议直接使用msfconsole。Msfcli在2015年6月18日的时候会被metasploit官方团队移除。但是依然可以使用,不用管那么多。

‍‍这里有一篇文章解释了-h里面的参数。‍‍—>戳我!

‍‍下面来说一下这些主要的参数吧。请大家注意看我的截图,因为所有的指令例子都在截图里面。‍‍

S就是show的开头字母大写。这个参数一般用来说明一些利用模块的信息

O就是option的开头字母大写。这个参数的主要目的是查看利用模块的详细选项和选项的说明。

P是payload的开头字母大写,其主要目的就是列出这个利用模块可以利用哪些payload。

T则是显示可以攻击的类型。比如这个漏洞模块如果利用了这个payload,那么究竟可以攻击哪些系统。而T就是显示出可以攻击的系统类型。

‍‍‍‍这里需要注意了!‍‍‍‍msfcli里面的O参数在不同的位置,得出的结果也不同。前面加O参数是exploit的选项。如果你选择了payload之后再加上O参数,得到的则是payload和exploit的选项!我的建议是在选择完payload后再使用O参数,避免太过麻烦。

Exploit:

Payload

E就是exploit的开头字母大写,意思就是执行。剩下的只需要设置好通过O参数得到的设置信息,同时也选择好T参数得到的选项。再在末尾加上E,然后回车就可以了。

下面我将会来演示一个实战来证明上面这些参数是否可用。

‍‍Msfcli之实战‍‍

‍‍‍‍‍‍我在虚拟机上配置好了一个没有‍‍打补丁的‍‍XP系统,系统版本是SP3,语言是英文。我打算利用ms08_067_netapi利用模块对这个XP系统进行渗透。‍‍‍‍

查看ms08_067_netapi模块的详细信‍‍息

‍‍‍‍首先先打开‍‍kali系统,同时打开终端。直接输入下面的指令查看这个模块的详细信息。

指令:‍‍

‍‍‍‍‍‍‍大家有没有发现,这些详细信息里面已经有了这个利用模块的选项信息和攻击目标的信息,甚至还提供了payload的信息‍,但是payload的信息不太完全,我还要获取payload的名称等信息。而且还要得到payload的选项。

查看ms08_067_netapi可以加载的负荷或者payload

‍‍‍‍继续在终端里输入以下指令:‍‍

‍‍‍‍‍之后会列出这个利用模块可以加载的‍payload的名称,和这些payload的描述。‍‍我决定用windows/shell/bind_tcp这个payload‍‍

因为在S参数的已经列出了T参数,所以接下来我就不再使用T参数,而是直接查看payload的选项。

指令:‍‍

‍‍‍‍‍‍万事俱备,只欠东风!现在只要把payload的设置信息填写一下,再加上E,然后回车就可以成功渗透那台XP系统。那台XP系统的IP地址是192.168.117.128。而我们只需要用到payload的选项。‍‍

‍‍‍‍输入以下指令后就可以得到XP系统的administrator权限

指令:‍‍‍‍

‍‍成功渗透进了XP页面。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180425G0EZ2I00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券