metasploit渗透攻击之旅

前面章节,已设置好metasploit软件。下面将用metasploit进行实战

 

msf>search 关键词(搜索exploit利用的关键词)

(#search -h 显示search的使用方法,根据CVE搜索辅助exploit payload。例如搜索CVE-2014-9427 #search cve 2017-9427)

msf>use 路径文件名(加载利用模块)

msf>set payload 路径(设置payload方式)

msf>show options(显示攻击的信息,以及需要设置的参数)

exploit(执行)

sessions -l 查看远程运行的meterpreter情况。

sessions -i+序列号(控制会话进行交互,进入目标的shell中)

 

1.msf>show exploit

显示metasploit框架中所有可用的渗透攻击模块。

 

2.msf>show auxiliary

显示所有的辅助模块以及他们的用途,在metasploit中,辅助模块的用途非常广泛,他们可以是扫描器/拒绝服务攻击工具/fuzz测试器,以及其他类型的工具。

 

3.msf>show options

参数options是保证metasploit框架中各个模块正常运行所需的各种设置,当你选择一个模块,并输入msf>show options后,会列出这个模块所需的各种参数。如果没有选择任何模块,输入这个命令会显示所有的全局参数。

 

4.msf>show payloads

攻击载荷是针对特定平台的一段攻击代码,它通过网络传送到攻击目标进行执行。和show options命令一样,当你在当前模块的命令提示符下输入show payloads,metasploit会将当前模块兼容的攻击载荷显示出来。

msf>show payload  (显示合适的payload反弹shell。reverse_tcp(反弹时tcp)

在msf>下则会显示所有的payload,use进入摸个模块之后show paylad,显示这个模块适合的payload)

 

5.msf>show targets

(列出渗透攻击模块收到漏洞影响的目标系统的类型,例如MS08-067漏洞的攻击只适用于特定的补丁级别/语言版本以及安全机制的实现,攻击是否成功取决于目标windows系统的版本,show targets中的Auto Targeting(自动选择目标)是攻击目标列表中的一个选项。通常,攻击模块会通过目标操作系统的指纹信息,自动选择操作系统版本进行攻击。不过最好还是通过人工更加准确地识别出目标操作系统的相关信息,这样才能避免触发错误的/破坏性的攻击)

 

6.info

若觉得show和search命令所提供的信息过于简短,可以使用info命令加上模块名字来显示此模块的详细信息/参数说明以及所有可用的目标操作系统(如果已选择了某个模块,直接在模块的提示符下输入info即可。

 

7.set和unset

参数会被标记为必填项(required),这样的参数必须经过手工设置并处于启动状态。

set(已设置) unset(未设置)

用set设置参数

set LHOST  192***(设置本地主机)

set RHOST 192.168****(设置攻击对象ip地址)

set TARGET *(设置目标操作系统类型)

 

8.setg和unsetg

setg命令和unsetg命令能够全局参数进行设置或清楚。使用这组命令你不必每次遇到某个参数都要重新设置,特别是那些经常用到又很少会变的参数。

 

9.save

在使用setg命令对全局参数进行设置后,可以使用save命令将当前的设置值保存下来,这样在下次启动MSF终端时还可以使用这些设置值。

(保存在/root/.msf3/config)

 

posted @ 2016-04-25 15:05  鬼谷小生  阅读(10233)  评论(0编辑  收藏  举报