MSF4

简介: 要使用MSFConsole控制终端进行渗透测试,必须熟练掌握MSFConsole的常用命令,这些常用命令如下:

MSFConsole常用命令
要使用MSFConsole控制终端进行渗透测试,必须熟练掌握MSFConsole的常用命令,这些常用命令如下:
(1) help或?命令
MSFConsole的命令很多,并且大多数命令带有多个参数,用户很难记住这么多命令及其使用方法,通过“help”命令能够帮助用户查询这些命令的使用方法,极大地方便了用户对MSFConsole的使用。

(2) info命令
“info”命令可查看模块的信息,MSF的功能几乎由各种类型的组件模块来实现,了解这些模块的信息对利用MSF进行渗透测试工作十分重要,而“info”命令可帮助用户查看模块的信息,使用方法很简单,只需在“info”命令

殉职利用 < (
图5-27 显示模块可以攻击的目标系统信息
在图5-27中,首先通过“ use ”命令使用了 exploit/ linux/ samba/ chain_reply 模块,该模块可用于对samba服务的渗透攻击,然后在该模块的提示符下调用“show targets”命令显示该模块可以攻击的目标系统信息。从图5-27可以看到 exploit/ linux/ samba/ chain_reply 模块可以攻击Debian53.2.5-4lenny6和Debugging Target目标系统。
③显示所用模块的选项信息:当使用了某个模块后,可用show options命令显示该模块的选项信息,方便用户对模块的选项设置,如图5-28所示:
图5-28 显示所用模块的选项信息
在图5-28中,显示了 exploit/ linux/ samba/ chain_reply 模块的选项信息,选项信息包括选项名称(Name)、当前配置的值(Current Setting)、该选项值
(4) search module命令
“search”命令可用于搜索一些特定的模块,比如搜索用于某类操作系统平台的模块,可在“search”命令后输入操作系统名称。例如要搜索用于Linux系统平台的模块,可用“search linux”命令,
m.t>search Linux
matching Hodutes
Name
Disclosure Date
Rank
Description
auxiliary/admin/http/jboss_seam_exec
2010-07-19
normal
JBoss Seas 2 Pem
ote Comland Execution
auxiliary/admin/http/managementinedir_listing
2015-01-28
normal
ManageEngine Put
tipte Products Arbitrary Directory Listing
ManageEngine Put
auxiliary/admin/http/managementne_file_download
2015-01-28
normal
tiple Products Arbitrary File Download
auxiliary/admin/http/managementjne_pmp_privesc
2014-11-08
normal
ManageEngine Pas
tword Manager SOLAdvancedALSearchResult. cc Pro SOL Injection
auxiliary/admin/http/mantisbt_password_reset
2017-04-16
normal
MantisBT passwor
d reset
auxiliary/admin/http/netflowfile_download
2014-11-30
normal
ManageEngine Net
Flow Analyzer Arbitrary File Download
auxiliary/admin/http/sysaid_admir_acct
2015-06-03
normal
SysAid Help Desk
Administrator Account Creation
图5-29 用“search”命令搜索用于Linux平台的模块
“search”命令还可搜索用于某个应用的模块、某个作者开发的模块、根据名称搜索模块等,如图5-30所示:
m site>help search
Usage:search[keywords]
Keywords:
app
Modules that are client or server attacks
author
Modules written by this author
bid
Modules with a matching Bugtraq ID
:
cve
Modules with a matching CVEID
edb
Modules with a matching Exploit-DBID
name
:
Modules with a matching descriptive name
platform
:Modules affecting this platform
ref
:Modules with a matching ref
type
:Modules of a specific type(exploit, auxiliary, or post)
Examples:
search cve:2009 type:exploit app:client
msf
图5-30 “search”命令的使用帮助
(5) use module命令
“use”命令加上模块名称可以使用该模块,注意模块名称应该包括模块整的路径名称,如图5-31所示:
msf>use exploit/linux/samba/chain reply
msf exploit( linux/ samba/ chain_reply)>

相关文章
|
3月前
|
网络安全 数据库 Windows
Metasploit6.0系列教程 -- MSF控制台命令
Metasploit6.0系列教程 -- MSF控制台命令
20 1
|
8月前
|
网络协议 Windows
Meterpreter stdapi实战应用
Meterpreter stdapi实战应用
87 1
|
12月前
|
安全 Shell 网络安全
MSF框架讲解
MSF框架讲解
|
Web App开发 安全 JavaScript
MSF6
目前msfvenom工具已经取代了metasploit-framework旗下的msfpayload(载荷生成器)和msfencoder(编码器)。
|
安全 网络协议 Unix
MSF2
Armitage工具的界面很简洁,左上角是Metasploit提供的一些进行渗透的模块,右上角显示的是扫描到的目标主机,下面是一个Metasploit控制终端,前面提到过Armitage可以挂载多个Metasploit控制终端,所以这里可以开启多个Metasploit控制终端。事实上使用Armitage跟直接使用Metasploit控制终端的差别不大,区别是在Armitage中可以从图形界面上选择用于渗透的模块,而控制终端需要通过命令显示并选择渗透模块。
|
安全 网络协议 Unix
MSF8
Samba是一个用来让UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做链接的自由软件。在Samba 3.0系列版本上存在一个用户模拟漏洞,攻击者利用此漏洞可模拟任意用户,执行未授权的操作。
|
安全 Unix Java
MSF1
Metasploit是一个开源的、用Ruby脚本语言写的渗透测试框架(Metasploit Framework,MSF),该框架集成了很多可用的渗透利用工具,用户可以在这个框架下进行一系列的渗透测试,利用现有的装备(Payload),如Meterpreter等进一步获取对方的Shell。Metasploit功能强大,可以帮助安全人员评估系统安全性,发现系统的安全漏洞,对漏洞的防范措施进行验证,并提供真正的安全风险情报,因此几乎每一个从事渗透测试的人都会接触到它,是渗透测试最常用的工具。
|
安全 Shell 网络安全
MSF3
metasploit攻击载荷模块有三种类型,分别是独立攻击载荷(Singles)传输器载荷(Stager)和传输体载荷(Stage)。
|
网络协议 安全 关系型数据库
MSF7
在 Metasploitable 靶机上运行后门程序“ shell_zbj. elf ”,该程序运行起来后会连接Kali虚拟机
|
Web App开发 Shell Windows
在msf和powershell中利用hotpotato进行提权
本文讲的是在msf和powershell中利用hotpotato进行提权,通过类似SMB协议的NTLM认证已经被微软修补了,不过HTTP到SMB正在使用这种验证,并且还用于创建高权限服务中。因为流量包中含有NTLM凭据并且正在通过伪代理服务器,因此可以将其捕获并传递到本地SMB侦听器,作为SYSTEM权限执行任何命令。
2468 0