Metasploit aprender y usar

Utilice el comando msfconsole para entrar MSF
Creo que los dos-parte importante explotar y la carga útil
de un ataque de su elección se elige a la carga de ataque, ataques adecuados en favor de penetración exitosa, la carga útil adecuada es propicio para construir un canal después de una exitosa
ayuda de entrada se puede ver el proceso de parámetro o las instrucciones necesarias

mostrar opciones lo muestran los parámetros que
muestran cargas útiles Ver galería
espectáculo explota para ver para ver el uso de diferentes procedimientos de vulnerabilidades conocidas
pantallas explotan el nombre de grado (rango) Descripción

explotar parte de las
reglas de explotación de nomenclatura:
OS / servicio / nombre del módulo
, por ejemplo: ventanas / VNC / realvnc_client
grado (rango) representa el grado de utilidad
descripción de la vulnerabilidad es una simple introducción a la
vista detallada explotar: Información Nombre del módulo de
información Exploit / ventanas / gana / ms04_045_wins
optan por utilizar un módulo de
uso explotar / ventanas / VNC / realvnc_client
a continuación, establezca los parámetros enumerados módulo
Mostrar opciones
se requieren opciones que opción se debe establecer
listas pueden explotar tipo de objetivos: mostrar los objetivos
determinar las opciones: conjunto de valores (nombre de la opción tal como se rhost 192.168.0.1)
objetivos establecidos: establecer destino ID (como un TARGET2 set)

carga útil de
carga útil se está atacando código shell carga el éxito que se creará exploit
puede ser mirada espectáculo de carga usado en la actual explotar lo que se carga útil con
cargas útiles de las reglas de nombres:
OS / tipo / nombre, como por ejemplo: windows / shell / bind_tcp
tipos principales:
shell: obtener un shell de
DIIinject: Cargar DLL y se inyecta en el proceso
Patchup ***: vulnerabilidades fix
Upexec: cargar y ejecutar un archivo
Meterpreter: alta carga útil
Vncinject: inyección de alto nivel de carga útil VNC
PassiveX: carga útil superior
reglas de nomenclatura Payloadm nombre:
shell_find_tag: en una crear shell una conexión se ha establecido
shell_reverse_tcp: conexión inversa para el host del atacante y crear una cáscara
bind_tcp: monitorizar una conexión TCP
reverse_tcp: inversa establecer conexión TCP
reverse_http: HTTP túnel a través de la comunicación y crear se añade un nuevo usuario a un grupo de gestión de
add_user : crear un nuevo usuario y añadirlo a un grupo de gestión
xxx_ipv6_tcp: basada en IPv6
xxx_nonx_tcp: No ejecutar o no win7 (NX es una CPU de aplicación de la tecnología para evitar desbordamientos de búfer)
xxx_ord_tcp: Pedido CARGA
xxx_tcp_allportsL es posible puertos
de carga útil de diseño: SET DE CARGA payload_name
Mostrar Opciones: lista de opciones o
posibilidades de colocación después de: establecer rhost 192.168.0.1
esta hazaña y la carga útil de configurar, y podemos usar en el host de destino la
ventanas de selección de conjuntos vulnerabilidad carga útil / cáscara / bind_tcp llevaron a cabo
después de los parámetros establecidos, introduzca explotan para atacar o correr

Publicado 22 artículos originales · ganado elogios 37 · vistas 5220

Supongo que te gusta

Origin blog.csdn.net/weixin_43894771/article/details/104827494
Recomendado
Clasificación