msfconsole的使用
msfconsole是metasploit中的一个工具;
msfconsole集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具
在终端输入msfconsole命令即可进入msf的控制台,msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用
可以看到每个分类中的模块数量,其中exploit漏洞利用,exp脚本模块,auxiliary信息收集模糊测试模块,encoders编码模块。
banner 查看banner信息
banner信息就是进入msf控制台是的界面
help 查看帮助
帮助里面有所有的msf支持的所有的命令和作用,不过是英文的
exit 退出msf控制台
search 查找模块
search 模块关键字,可以查看相关的模块
例如:ms08_067,我们需要执行命令search 08_067
use 使用指定模块
使用ms08_067模块,use exploit/windows/smb/ms08_067_netapi
若我们在search命令后use模块,使用模块前的编号即可
info 查看模块的详细信息
查看ms08_067模块的详细信息,info exploit/windows/smb/ms08_067_netapi
会显示该模块的创始人,可用目标,漏洞发现使用,和模块描述等详细信息,不过全是英文
若我们在search命令之后使用info模块,也是直接使用模块前的编号即可
back 返回msf控制台
show 查看
输入show命令,查看show 指定的参数
show一般来查看信息的,例如,查看所有exploit模块show exploits
show options查看use使用模块可配置的参数
可以看到ms08_067模块所需要配置的参数,其中Required为yes的是必须要配置的参数
show targets,查看ms08_067模块可攻击目标的类型
set、setg和unset、unsetg
set 和 setg用法一样,setg是对全局多有的这个参数都进行配置
例如我们use ms08_067模块后,show option查看配置参数
RHOSTS参数需要配置
使用set RHOSTS 172.16.1.105进行配置,设置了就是对172.16.1.105的445端口进行ms08_067进行漏洞利用
在设置中,RHOSTS是不区分大小写的,设置后使用show options查看是否配置成功
配置成功
setg和set是一样的,不在演示
unset 和 unsetg 就是不设置,一般不使用,没什么意义
例如取消设置RHOST,unset RHOST
同样,RHOST是不受大小写限制的
run 和 exploit
这两个都是执行漏洞利用脚本
run -j和exploit -j都是再次执行漏洞利用脚本
check 检查设置RHOST是否存在该漏洞
该命令在大部分模块中不可用
可以发现目标存在该漏洞
connect 连接端口,类似于nc连接端口一样
例如:connect targetIP port
sessions
sessions 可以查看运行的会话,一般在回去靶机权限时使用
可以看到我们有一个会话,ID号为1
sessions -i 会话号 可以进入运行的会话
我们进入到会话中后终端变成了 meterprete这个是msfconsole中的另一个后门工具
例如我们执行了getuid查看获取会话的权限
meterpreter可见 meterpreter 的使用