kali与编程:小白黑客如何1天会用msf渗透框架

一、每日寄语
我们这个世界,从不会给一个伤心的落伍者颁发奖牌。
二、MSF介绍
Metasploit Framework(简称SMF)安全测试工具是一款开源的安全漏洞检测工具,该工具也是免费的,因此安全工作人员常用Metasploit工具来检测系统的安全性。
这款免费工具可以帮助黑客攻击和控制计算机,安全人员也可以用该工具来加强系统对此类工具的攻击。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新。包含了180多种流行的操作系统的应用软件漏洞,以及100多个shellcode。
作为安全工具,它在安全检测中有着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了保障。
三、进入MSF
方法一:图形化方式进入MSF
在这里插入图片描述

如上图所示,双击metasploit即可进入msf控制台
在这里插入图片描述

当命令输入行变为msf6 > 代表成功进入MSF
在这里插入图片描述

如上图所示:
当前版本为v6.0.30
2099个攻击模块(exploits)
1129个辅助模块(auxiliary)
357个后渗透模块(post)
592个攻击载荷模块(payloads)
45个编码模块(encoders)
10个无操作生成器(nops)
7个免杀模块(evasion)

方法二:KALI终端命令进入MSF
在这里插入图片描述

如上图所示,在kali终端输入msfconsole即可进入MSF
输入msfconsole -h 可查看msf所支持的参数,在有需要的情况下可在msfconsole后添加参数
在这里插入图片描述

如下图所示msfconsole -v代表查看当前版本信息、当前版本为v6.0.30
在这里插入图片描述

注:每次进入MSF控制台所呈现的图案有所不同,但并不会影响使用。模块数量会随着MSF的更新不断变化,建议使用最新版本。
未完待续,下节更精彩。。。

三、简单命令介绍
MSF跟kali的使用、Linux操作系统使用方式一样,所有命令支持Tab键补齐。支持与Linux操作系统常规命令使用。
在这里插入图片描述

如上图所示,输入h,使用Tab键将其补齐,补齐内用会在下方呈现
在这里插入图片描述

如上图所示,输入help命令会显示出控制台支持的命令操作
注:更多命令需要大家多花费时间学习,MSF的基础命令与Linux操作系统的基础命令大多数通用。如cd命令、ls命令、pwd命令等等如下图所示,如使用pwd命令可以查看当前工作目录,当前工作目录在/home/kali下
在这里插入图片描述

四、search命令基础使用
1.search可查找相关漏洞信息,如下图所示,进入MSF后,若想查找ms10_046漏洞代码的相关信息,输入命令search ms10_046即可查看相关漏洞信息
在这里插入图片描述

2.如上图紫色标注为可利用的漏洞,使用use命令加上相关漏洞信息即可利用该漏洞。如下图所示,编号为1的漏洞利用,输入use,使用Ctrl+Shift+C即可复制,使用Ctrl+Shift+V即可粘贴
在这里插入图片描述

3.漏洞利用后如下图所示,会以红色的文字给我们显示(当然字体的颜色可以使用color命令来修改)
在这里插入图片描述

4.进入漏洞信息板块后也可以使用info命令来查看该漏洞的详细信息,如下图所示
在这里插入图片描述

5.在kali内,返回上级目录指令为back,不是cd。如下图所示可通过back命令来返回上级
在这里插入图片描述

五、connect基础命令使用
可通过connect -h命令来查看查看更多命令
在这里插入图片描述

注:connect命令的详细内容会在后期课程中逐渐讲解

六、通过show命令查阅信息
1.在之前我们有介绍到MSF有2099个攻击模块、有1129个辅助模块。我们可通过show命令来详细查阅
在这里插入图片描述

2.如下图所示,通过show all 命令可查阅所支持的所有信息以及payloads等等
在这里插入图片描述

3.如下图所示,我们想查阅攻击模块(exploits)的话,输入命令show exploits 即可查阅,我们会看到有2098个模块之多
在这里插入图片描述

注:如上图所示,内容中包括漏洞的系数,时间等信息,在后续课程中我们会逐渐讲解漏洞的详细使用

七、search命令的具体使用
1.进入MSF后可通过search -h来查看所支持的搜索关键字
在这里插入图片描述

2.例如搜索上图中的第一项aka,输入指令search aka 即可查看
在这里插入图片描述

3.例如搜索名称中包含有mysql的漏洞模块,输入search name:mysql即可(译为查找名称为mysql的漏洞)
在这里插入图片描述

(注:更多查找方式多练习学习,自己加强突破)
4.白色标注的为文件的具体路径,都是包含在我们的文件系统中的
在这里插入图片描述

5.也可以通过cd指令进行查阅。在新界面在输入cd /usr/share/metasploit-framework/modules/ 进入到该文件夹中(注:可通过Tab键自动将文件名补齐),通过ls指令可以查看该文件夹中所包含的文件
在这里插入图片描述

可以看到上图中包括他的auxiliary、encoders等等

八、漏洞模块的命令使用
1.假设对ms08-067漏洞查询,利用search ms08-067 命令来进行查询
在这里插入图片描述

2.用use命令进行利用(复制粘贴上图标注白色的文件即可,标示进入漏洞模块),use 加上白色标示的文件
在这里插入图片描述

当msf6字体后方出现红色标示的文件即代表已进入当前模块
3.输入info即可查阅当前漏洞的具体信息
在这里插入图片描述

4.当我们选择好漏洞利用模块后,还需要设置攻击对象或者本地的IP地址等。可以通过show options 命令来查阅我们需要设置的选项
在这里插入图片描述

5.例如图中白色标示出的Required所显示的内容为yes,代表是需要我们进行设置的。例如Required中第二行内容是空缺的,标示我们需要设置目标的ip地址。其余内容默认即可。
在这里插入图片描述

这一个漏洞模块我们就只需要设置攻击对象的IP地址,其余内容默认即可。
6.通过set ehost ip 加上攻击对象IP地址即可设置。例如设置攻击对象IP地址为192.168.1.88 输入set ethos ip 192.168.1.88 即可设置
在这里插入图片描述

设置完之后可以继续通过show options来查看是否设置成功
在这里插入图片描述

7.设置完IP后我们还需要设置Payload(我们攻击完计算机后让对方计算机来执行的一个代码)可以通过show payload来查看当前漏洞中的payload。
各位小可爱们,搜索:Kali与编程,还可学习更多技术干货呦!
点我学习完整视频渗透课,预计更新1000节

おすすめ

転載: blog.csdn.net/xiao1234oaix/article/details/118557214