Metasploit Framework(MSF) 是开源社区和 Rapid7 之间的合作,是一款开源安全漏洞检测工具,附带很多已知的软件漏洞,并一直在持续更新
在 Linux / macOS 上安装 Metasploit(Kali Linux中已经默认安装)
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall
安装后,可以从终端窗口输入 msfconsole 启动
show命令的有效参数是:all, encoders, nops, exploits, payloads, auxiliary, post, plugins, info, options
eg:
msf> show exploits #列出 metasploit 框架的所有渗透攻击模块
msf> show payloads #列出 metasploit 框架的所有攻击载荷
msf> show auxiliary #列出 metasploit 框架的所有辅助攻击载荷
当你使用 msfconsole 的时候,你会用到各种漏洞模块、各种插件等等,search 搜索命令可以快速的查找到用户所需要的模块。
msf> search [options] #search后主要加选项和关键字
msf> search Keywords(参数):关键字
msf> search name:mysql
msf> search name:mysql type:exploit #联合查找,多条件组合
eg1:通过 name 关键字进行查找
msf> search mysql
eg2:查找出ms17_010 漏洞模块
msf> search ms17_010
use 使用参数。当你要使用(装载)某个模块,就要使用到 use 命令。 语法:
use <模块的名字>
use auxiliary/scanner/http/title
显示模块的相关信息
show命令可以查看模块的相关信息
使用某个模块之后可以使用 show options 查看模块的选项
exploit和run都是表示运行的意思
exploit -j #-j 表示后台执行
直接使用msfupdate命令即可升级
此处使用标题扫描模块举例:
msfconsole #进入框架
search http # 使用search命令查找存在的相关模块
use auxiliary/scanner/http/title # 使用use使用模块
info #使用info查看模块信息
show options #查看模块需要配置的参数
set rhost 192.168.0.1 #设置参数
set rhost file://file.txt #如果是ip地址表,则使用file://文件名
exploit
msfconsole
search http
use auxiliary/scanner/http/title
info
show options
set rhost 192.168.0.1
exploit
socks 相关设置:
set Proxies 协议:ip:port #让msf所有模块的流量都通过对应的代理走流量
set Proxies socks5:127.0.0.1:1080
如果是socks4a,则使用如下命令
set Proxies socks4a:127.0.0.1:1080
set ReverseAllowProxy true #允许反向代理,通过socks反弹shell,建立双向通道
----------------------------------持续更新中--------------------------------------------