MSF实验2
MSFConsole是效率最高、功能最强大的高度集成的端界面之一,它便于渗透测试人员充分利用整个漏洞利用框架。
为方便操作将最常用的一些命令总结为下述表格
|
指令 |
描述 |
|
check |
在不利用漏洞的前提下扫描(大部分不使用此命令) |
|
search string |
通过模块名查询 |
|
show exploits |
显示框架下所有漏洞程序 |
|
show payloads |
显示所有平台下有效载荷 |
|
show encoders |
显示可用的编码工具模板 |
|
show nops |
显示所有可用的NOP生成程序 |
|
show options |
显示指定模板的全部信息和选项信息 |
|
show targets |
显示exploit支持的操作系统类型 |
|
show advanced |
显示高级选项 |
|
connect IP |
测试连通性指令 |
|
exploit |
执行指定的exploit |
|
run |
执行指定的auxiliary |
|
info module |
显示指定模板的信息 |
|
use module |
选择特定的渗透测试功能模板 |
|
set param value |
设置当前模板参数 |
|
setg param value |
设置全局参数 |
|
unset param |
取消set设置,取消全部用unset all |
|
unsetg param |
取消部分或全部全局设置 |
经测试发现本人的MSF工具不具备扫描漏洞的模块

所以不尝试做主机的漏洞扫描利用;
利用MS17-010,查询利用模块

选择使用的模块

设置攻击目标:

显示当前模块下的payloads

选择合适payload

设置监听的IP

执行攻击

由于目标系统的性能较差,系统一直宕机

索性就看看options吧

浙公网安备 33010602011771号