• Metasploit使用指南


    工具说明

    Metasploit Framework(MSF) 是开源社区和 Rapid7 之间的合作,是一款开源安全漏洞检测工具,附带很多已知的软件漏洞,并一直在持续更新

    安装方法

    在 Linux / macOS 上安装 Metasploit(Kali Linux中已经默认安装)

    curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
      chmod 755 msfinstall && \
      ./msfinstall
    
    • 1
    • 2
    • 3

    安装后,可以从终端窗口输入 msfconsole 启动

    命令讲解

    show命令

    show命令的有效参数是:all, encoders, nops, exploits, payloads, auxiliary, post, plugins, info, options
    eg:
    msf> show exploits #列出 metasploit 框架的所有渗透攻击模块
    msf> show payloads #列出 metasploit 框架的所有攻击载荷
    msf> show auxiliary #列出 metasploit 框架的所有辅助攻击载荷

    search搜索命令

    当你使用 msfconsole 的时候,你会用到各种漏洞模块、各种插件等等,search 搜索命令可以快速的查找到用户所需要的模块。

    msf> search [options] #search后主要加选项和关键字
    msf> search Keywords(参数):关键字
    msf> search name:mysql
    msf> search name:mysql type:exploit #联合查找,多条件组合

    eg1:通过 name 关键字进行查找
    msf> search mysql
    eg2:查找出ms17_010 漏洞模块
    msf> search ms17_010

    use命令

    use 使用参数。当你要使用(装载)某个模块,就要使用到 use 命令。 语法:
    use <模块的名字>

    use auxiliary/scanner/http/title
    
    • 1

    info命令

    显示模块的相关信息

    show命令

    show命令可以查看模块的相关信息
    使用某个模块之后可以使用 show options 查看模块的选项

    run、exploit命令

    exploit和run都是表示运行的意思

     exploit -j     #-j 表示后台执行
    
    • 1

    使用方法

    升级

    直接使用msfupdate命令即可升级

    使用模块

    此处使用标题扫描模块举例:
    msfconsole #进入框架
    search http # 使用search命令查找存在的相关模块
    use auxiliary/scanner/http/title # 使用use使用模块
    info #使用info查看模块信息
    show options #查看模块需要配置的参数
    set rhost 192.168.0.1 #设置参数
    set rhost file://file.txt #如果是ip地址表,则使用file://文件名
    exploit

    msfconsole 
    search  http
    use auxiliary/scanner/http/title
    info
    show options
    set rhost 192.168.0.1
    exploit
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    代理使用

    socks 相关设置:

    set Proxies 协议:ip:port #让msf所有模块的流量都通过对应的代理走流量
    set Proxies socks5:127.0.0.1:1080 
    如果是socks4a,则使用如下命令
    set Proxies socks4a:127.0.0.1:1080
    set ReverseAllowProxy true #允许反向代理,通过socks反弹shell,建立双向通道
    
    • 1
    • 2
    • 3
    • 4
    • 5

    ----------------------------------持续更新中--------------------------------------------

  • 相关阅读:
    C++高性能优化编程之如何测量性能(一)
    【OpenDDS开发指南V3.20】第四章:条件和监听
    图片Base64编码解码的优缺点及应用场景分析
    Java教程:RedisTemplate如何存取数据并使用scan非阻塞删除
    需求文档的写法与项目汇报的流程
    【SEC 学习】注册表添加启动脚本
    详解动态规划
    基于招聘网站的大数据专业相关招聘信息建模与可视化分析
    Node.js基础---使用Express写接口
    神经网络中间层特征图可视化(输入为音频)(二)
  • 原文地址:https://blog.csdn.net/qq_43094192/article/details/134539609