msfconsole的使用

msfconsole是metasploit中的一个工具;
msfconsole集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具

在终端输入msfconsole命令即可进入msf的控制台,msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用


可以看到每个分类中的模块数量,其中exploit漏洞利用,exp脚本模块,auxiliary信息收集模糊测试模块,encoders编码模块。

banner信息就是进入msf控制台是的界面

help 查看帮助

帮助里面有所有的msf支持的所有的命令和作用,不过是英文的

exit 退出msf控制台

search 查找模块

search 模块关键字,可以查看相关的模块
例如:ms08_067,我们需要执行命令search 08_067

search可以执行模块进行搜索,例如:
search type:auxiliary ssh

use 使用指定模块

使用ms08_067模块,use exploit/windows/smb/ms08_067_netapi

若我们在search命令后use模块,使用模块前的编号即可

info 查看模块的详细信息

查看ms08_067模块的详细信息,info exploit/windows/smb/ms08_067_netapi

会显示该模块的创始人,可用目标,漏洞发现使用,和模块描述等详细信息,不过全是英文
若我们在search命令之后使用info模块,也是直接使用模块前的编号即可

back 返回msf控制台

show 查看

输入show命令,查看show 指定的参数

show一般来查看信息的,例如,查看所有exploit模块show exploits

show options查看use使用模块可配置的参数

可以看到ms08_067模块所需要配置的参数,其中Requiredyes的是必须要配置的参数
show targets,查看ms08_067模块可攻击目标的类型

set、setg和unset、unsetg

set 和 setg用法一样,setg是对全局多有的这个参数都进行配置

例如我们use ms08_067模块后,show option查看配置参数

RHOSTS参数需要配置
使用set RHOSTS 172.16.1.105进行配置,设置了就是对172.16.1.105的445端口进行ms08_067进行漏洞利用

在设置中,RHOSTS是不区分大小写的,设置后使用show options查看是否配置成功

配置成功
setg和set是一样的,不在演示

unset 和 unsetg 就是不设置,一般不使用,没什么意义

例如取消设置RHOST,unset RHOST

同样,RHOST是不受大小写限制的

run 和 exploit

这两个都是执行漏洞利用脚本

run -jexploit -j表示将漏洞利用后台运行

check 检查设置RHOST是否存在该漏洞

该命令在大部分模块中不可用


可以发现目标存在该漏洞

connect 连接端口,类似于nc连接端口一样

例如:connect targetIP port

sessions

sessions 可以查看运行的会话,一般在回弹漏洞利用成功的靶机权限时使用

可以看到我们有一个会话,ID号为1
sessions -i 会话号 可以进入运行的会话

我们进入到会话中后终端变成了 meterprete这个是msfconsole中的另一个后门工具
例如我们执行了getuid查看获取会话的权限
meterpreter可见meterpreter的使用

posted @ 2022-03-15 19:13  Junglezt  阅读(11671)  评论(0编辑  收藏  举报