1 msfconsole 介绍
msfconsole
简称 msf
是一款常用的安全测试工具,包含了常见的漏洞利用模块和生成各种木马,其提供了一个一体化的集中控制台,通过msfconsole,你可以访问和使用所有的metaslopit插件,payload,利用模块,post模块等等。msfconsole还有第三方程序的接口,比如nmap、sqlmap等,可以直接在msfconsole里面使用。
kali可直接在命令使用:
msfconsole
Msfconsole的系统文件和用户文件位于/usr/share/metasploit-framework/msfconsole
目录下
2 常见参数解读
-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的
-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, –nopsled < length> 为payload预先指定一个NOP滑动长度
-f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
-e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload
-a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64
–platform < platform> 指定payload的目标平台
-s, –space < length> 设定有效攻击荷载的最大长度,就是文件大小
-b, –bad-chars < list> 设定规避字符集,指定需要过滤的坏字符例如:不使用 '\x0f'、'\x00';
-i, –iterations < count> 指定payload的编码次数
-c, –add-code < path> 指定一个附加的win32 shellcode文件
-x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中
-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行
–payload-options 列举payload的标准选项
-o, –out < path> 指定创建好的payload的存放位置
-v, –var-name < name> 指定一个自定义的变量,以确定输出格式
–shellest 最小化生成payload
-h, –help 查看帮助选项
–help-formats 查看msf支持的输出格式列表
3 参数运用
banner
这个主要是查看metasploit的版本信息,利用模块数量、payload数量等等。banner
- use
这个是使用参数。如你要使用到某个利用模块,payload等,那么就要使用到use参数
- Search参数
当你使用msfconsole的时候,你会用到各种漏洞模块、各种插件等等。所以search命令就很重要。我会详细的解释一下这个命令。
当你输入help search的时候就会列出search命令的一些选项。
```powershell
help search
```
案例:
(1)查 mysql
```powershell
search name:mysql
```
(2)查 joomla
```powershell
search joomla
```
**查经验 案例**
经验地址:
[https://www.exploit-db.com/](https://www.exploit-db.com/)
[https://github.com/offensive-security/exploitdb-bin-sploits/tree/master/bin-sploits](https://github.com/offensive-security/exploitdb-bin-sploits/tree/master/bin-sploits)
1. 查 joomla 3.7.0
```powershell
searchsploit joomla 3.7.0
```
![](https://ucc.alicdn.com/images/user-upload-01/06d6366e1c9d4f9b9e4a8ae8d5c8866a.png)
2. ms08-067查找漏洞
```powershell
search ms08-067
```
![在这里插入图片描述](https://ucc.alicdn.com/images/user-upload-01/34c45d71efce4b9ea42f8c1dd5ae08d5.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3p4Nzc1ODgwMjM=,size_16,color_FFFFFF,t_70)
3. Ubuntu 漏洞
```powershell
searchsploit ubuntu 16.04
```
![=](https://ucc.alicdn.com/images/user-upload-01/8ccdeaab4cf046898b8b73669b6c8909.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3p4Nzc1ODgwMjM=,size_16,color_FFFFFF,t_70)
- show 参数
这个命令用的很多。请一定认真看。如果单纯的输入show,那么就会显示出所有的payload,利用模块,post模块,插件等等。但是一般我们都不这么使用。如果要显示利用模块,那么就输入show exploits。如果要显示payload,那么就输入show payloads。
创新乃第一动力,网络安全还要靠大家还一起共同守护。
参考:
https://blog.bbskali.cn/1760.html
https://blog.csdn.net/whatday/article/details/82913621