msfconsole的使用
msfconsole是metasploit中的一个工具;
msfconsole集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具
在终端输入msfconsole
命令即可进入msf的控制台,msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用
可以看到每个分类中的模块数量,其中exploit漏洞利用,exp脚本模块,auxiliary信息收集模糊测试模块,encoders编码模块。
banner 查看banner信息
banner信息就是进入msf控制台是的界面
help 查看帮助
帮助里面有所有的msf支持的所有的命令和作用,不过是英文的
exit 退出msf控制台
search 查找模块
search 模块关键字
,可以查看相关的模块
例如:ms08_067,我们需要执行命令search 08_067
search
可以执行模块进行搜索,例如:
search type:auxiliary ssh
use 使用指定模块
使用ms08_067模块,use exploit/windows/smb/ms08_067_netapi
若我们在search
命令后use
模块,使用模块前的编号即可
info 查看模块的详细信息
查看ms08_067模块的详细信息,info exploit/windows/smb/ms08_067_netapi
会显示该模块的创始人,可用目标,漏洞发现使用,和模块描述等详细信息,不过全是英文
若我们在search
命令之后使用info
模块,也是直接使用模块前的编号即可
back 返回msf控制台
show 查看
输入show
命令,查看show 指定的参数
show一般来查看信息的,例如,查看所有exploit模块show exploits
show options
查看use
使用模块可配置的参数
可以看到ms08_067模块所需要配置的参数,其中Required
为yes
的是必须要配置的参数
show targets
,查看ms08_067模块可攻击目标的类型
set、setg和unset、unsetg
set 和 setg用法一样,setg是对全局多有的这个参数都进行配置
例如我们use ms08_067
模块后,show option
查看配置参数
RHOSTS
参数需要配置
使用set RHOSTS 172.16.1.105
进行配置,设置了就是对172.16.1.105的445端口进行ms08_067进行漏洞利用
在设置中,RHOSTS
是不区分大小写的,设置后使用show options
查看是否配置成功
配置成功
setg和set是一样的,不在演示
unset 和 unsetg 就是不设置,一般不使用,没什么意义
例如取消设置RHOST
,unset RHOST
同样,RHOST
是不受大小写限制的
run 和 exploit
这两个都是执行漏洞利用脚本
run -j
和exploit -j
表示将漏洞利用后台运行
check 检查设置RHOST是否存在该漏洞
该命令在大部分模块中不可用
可以发现目标存在该漏洞
connect 连接端口,类似于nc连接端口一样
例如:connect targetIP port
sessions
sessions
可以查看运行的会话,一般在回弹漏洞利用成功的靶机权限时使用
可以看到我们有一个会话,ID号为1
sessions -i 会话号
可以进入运行的会话
我们进入到会话中后终端变成了 meterprete
这个是msfconsole中的另一个后门工具
例如我们执行了getuid
查看获取会话的权限
meterpreter可见meterpreter的使用
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了