MSF5

简介: 使用模块后,MSF提示符将进入模块提示符的模式,并显示模块完整的路径名称。

第5章 漏洞利用 ( (

使用模块后,MSF提示符将进入模块提示符的模式,并显示模块完整的路径名称。

(6) set optionname module命令

在进入模块提示符模式后,用“show options”命令可以显示该模块的选项参数,用“set”命令来设置选项参数的值,如图5-32所示:

图5-32 设置模块的选项参数

在图5-32中,用“ set ”命令设置了 exploit/ linux/ samba/ chain_reply 模块的RHOST选项,该选项表示远程主机的IP地址,这里将其设置为Metasploitable 靶机系统的IP地址。

(7) exploit命令

“exploit”命令用于启动一个渗透攻击模块,在选择使用并配置好模块后,可用“exploit”命令启动该模块的运行,如图5-33所示:

图5-33 用“exploit”命令执行渗透攻击模块

执行“exploit”命令后MSF会自动运行所使用的模块对目标进行渗透攻击,结果可能成功,也可能失败,要看目标系统是否在该模块所能攻击的目标系统范围内,同时也要看目标系统采用的安防措施。

(8) run命令

“exploit”命令用于执行渗透攻击模块,而“run”命令可用于执行非渗透攻击模块,前面介绍过exploits类型的模块是渗透攻击模块,那么剩下的auxiliary、payloads等模块都属于非渗透攻击模块。例如用auxiliary类中的模块arp_sweep 来发现本地网段中的主机,

与执行渗透攻击模块的方式类似,执行非渗透攻击模块的过程是:首先用“use”命令使用该模块,然后用“set options”命令配置模块的选项,最后调用“run”命令执行模块。

(9) back命令

“back”命令用于返回上一层MSF提示符,如图5-35所示:

图5-35 用“back”命令返回上一层提示符

在图5-35中,用“ back ”命令从 exploit/ linux/ samba/ chain_reply 模块的子提示符模式返回到MSF的根提示符模式。

(10) exit命令

“exit”命令用于退出MSF,如图5-36所示:

第5章 漏洞利用<< (

msf>exit

root@kali:-#

图5—36 执行“exit” 命令退出MSF

4.MSFConsole使用演示

前面在介绍MSFConsole控制终端的命令时已经演示了 MSFConsole的使用,具体请参考图5-34,这里不再重复。

5.2 Meterpreter介绍

在MSF中经常看到Payload, Payload又称为攻击载荷,该载荷被渗透攻击模块利用目标主机的安全漏洞植入目标主机中并运行,主要用来在攻击主机与目标主机之间建立一个稳定的连接。攻击载荷(Payload)可返回Shell,也可以进行程序注入等操作。

前面在介绍Payload模块时讲过其有三种类型,分别是独立攻击载荷(Singles)、传输器载荷(Stager)和传输体载荷(Stage)。其中传输体载荷(Stage)主要有Shell、Meterpreter等,在传输器载荷(Stager)建立好稳定的连接后,攻击机将传输体载荷(Stage)传输到目标机,由传输器载荷(Stager)进行相应处理,最后将控制权转交给传输体载荷(Stage)。例如得到目标机的Shell,或者利用植入的传输体载荷(Stage) Meterpreter控制程序的运行。这样攻击机就可以在本端输入相应命令控制目标机。

Meterpreter就是一种攻击载荷,更具体一点是一个传输体载荷(Stage)。它具有平台通用性,适用于各种类型的操作系统平台;具有灵活且加密的通信协议,本身的安全性得到保障;易于扩展,可以加载各种功能模块和插件;纯内存工作模式,执行漏洞渗透攻击的时候会直接装载Meterpreter的动态链接库到目标进程的空间中,这样使得Meterpreter启动隐蔽,很难被杀毒软件检测到。Meterpreter功能强大,有很多优点,是最为常用的攻击载荷,一般能用Meterpreter就尽量使用它作为攻击载荷。

1. Meterpreter常用命令

Meterpreter常用的命令如下:

help命令:查看Meterpreter帮助信息。

background命令:允许用户在后台运行Meterpreter会话。

getwd命令:获取当前目标机器的工作目录或者是当前系统的工作目录。

upload命令:上传文件或文件夹到目标机器。

download命令:从目标机器上下载文件夹或者文件到攻击机。

search命令:支持对远程目标机器上的文件进行搜索。

portfod命令:是一个Meterpreter内嵌的端口转发器,一般在目标主机开放的端口不允许直接访问的情况下使用。比如当目标主机开放的远程桌面3389端口只允许内网访问,这时可以使用portfwd命令进行端口转发,已达到直接访问目标主机的目的。

route命令:允许用户查看网络路由信息。

ps命令:允许用户获取目标主机上正在运行的进程信息。

migrate命令:允许用户将当前Meterpreter会话从一个进程移植到另外一个进程的内存空间中。

execute命令:允许用户在目标机中执行文件。

shell命令:允许用户在入侵主机上运行Windows Shell命令,只对Windows主机有效。

session命令:允许用户切换会话。

clearev命令:用来清除渗透的登录信息,这个很有用。

webcam_list 命令:列举摄像头。

webcam_snap 命令:通过远程连接目标系统的摄像头。

run killav命令:关闭对方的杀毒软件,关闭杀毒软件也可以进入cmd中手动关闭。

quit命令:退出会话。

相关文章
|
7月前
|
Arthas SQL 缓存
接口优化🚀68474ms->1329ms
接口优化🚀68474ms->1329ms
Time
Time
159 0
|
安全
Abuse MS-SCMR in BYOVD
Abuse MS-SCMR in BYOVD
SYSTTEMTIME、time_t
SYSTTEMTIME、time_t
100 0
|
网络协议 算法
为什么需要等待计时2MS
为什么需要等待计时2MS
207 0
|
XML 算法 Java
XCMS | LC/MS and GC/MS Data Analysis
XCMS | LC/MS and GC/MS Data Analysis
818 0
XCMS | LC/MS and GC/MS Data Analysis
|
Unix
TIME
1180 0