赞
踩
目录
一、Metasploitable2-linux 基础环境配置
(2)show ---参数如all、exploits(攻击)、payloads(载荷) ---msf中模块命令
此内网渗透测试的ip配置:
Metasploitable2-linux:攻击机 192.168.234.8
kali-debian:攻击机 192.168.234.141
win7 虚拟机:靶机 192.168.234.158
dhcp:动态ip(网络协议) static:静态ip
address:地址
netmask:子网掩码
gateway:网关
kali切换到root用户,再在命令行输入:msfconsole ——进入msf登录命令行
普通用户默认账号:msfadmin
默认密码:msfadmin
exit:退出超级用户
esc + : + { ①q ②q! ③wq!}
进入vi后点i,出现Insert即可编写
退出:
wq(保存退出)
q!(强制退出)
wq!(强行保存vi文件,如已经有,则进行覆盖)
q(只读了文件并没有修改)
W filename (相当于另存为,将第n-m行文本保存到指定的文件)
以下都是我在学习进行内网渗透式所遇到的部分配置问题
Metasploitable2-linux:攻击机 192.168.234.8
kali-debian:攻击机 192.168.234.141
win7 虚拟机:靶机 192.168.234.158
同时还需要配置虚拟机网络
win7靶机需要关闭防火墙,kali才能ping通
如果还是无法ping通,尝试将win7设置常用DNS
修改网卡后,需要重启网卡:service networking restart
win7没有网络,需重启:win7无法连接网络怎么办 win7无法连接网络解决方法【详解】-太平洋电脑网
Metasploit 基本使用方法 -----msf
Kali:
msf命令分为: 用help查看
Core Commands #核心命令(eg、connect)
Module Commands #模块命令(eg、show、search)
Job Commands #后台任务命令
Resource Script Commands #资源脚本命令
Database Backend Commands #数据库后端命令
Credentials Backend Commands #证书/凭证后端命令
Developer Commands #开发人员命令
connect命令主要用于远程连接主机,一般用于内网渗透,比较常用的命令就是“connect 192.168.1.1 80” -------msf中核心命令
192.168.1.1:IP地址 80:端口号
例 1:列出 metasploit 框架中的所有渗透攻击模块 exploits。
msf5 > show exploits
#列出 metasploit 框架中的所有渗透攻击模块。该命令列出数据较多,较为耗费时间。
msf5 > show payloads
#列出 metasploit 框架中的所有攻击载荷。
msf5 > show auxiliary
#列出 metasploit 框架中的所有辅助攻击载荷。
互动:使用 show 命令,执行很慢,怎么办?
例:先查找出自己想要的 ms08_067 漏洞模块。
msf5 > search ms08_067
语法:Search Keywords 参数:关键字
比如 msf5 > search name:mysql #要查找 mysql 数据库的漏洞
有时候,我们只记得模块的路径,但是却忘记了模块的名称。那么就可以用 path:命令查找在该路径下的所有模块。如果我要 mysql 路径下的所有 mysql 利用模块,那么就输入:
msf5 > search path:mysql
作用: Modules affecting this platform 即:列出可以影响此平台的模块,也就是比较好的漏洞有时候我们会搜索到大量的模块,那么可以用 platform:命令来缩小查询范围。使用 platform 命令后,所查询的结果会列出 rank 比较高的模块。
msf5 > search platform:mysql ---查找 mysql 的漏洞
注:对比上面的截图,所有 rank 为 normal 的模块全部都屏蔽了,只剩下几个比较高级的利用模块。
type : 特定类型的模块(exploit, payload, auxiliary, encoder, evasion, post, or nop)
msf5 > search type:exploit --搜索 exploit 模块
msf5 > search name:mysql type:exploit ---查找 mysql 的 exploit 相关漏洞
注:MySQL yaSSL CertDecoder::GetName Buffer Overflow 的意思是:mysql yassl certdecoder::getname 缓冲区溢出漏洞
msf5 > search cve:CVE-2017-8464 type:exploit --查找:CVE-2017-8464 远程命令执行漏洞
msf5 > search cve:2018 name:linux ---查找 2018 年 linux 相关的漏洞模块
use 模块名字
以下3中搜索方式,找出结果一样,metasploit支持模糊查找,不区分大小写:
msf5 > search ms08_067 #使用下划线
msf5 > search ms08-067 #使用减号
msf5 > search MS08-067 #使用大写字母 MS
msf5 > use exploit/windows/smb/ms08_067_netapi
msf5 exploit(windows/smb/ms08_067_netapi) > back #back 退出当前调用的模块
msf5 > info exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi
info
msf5 exploit(windows/smb/ms08_067_netapi) > show options #查看模块的选项
msf5 exploit(windows/smb/ms08_067_netapi) > show targets #查看可以攻击哪些操作系
设置 RHOSTS 参数,指定攻击的目标机器
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.1.54
msf5 exploit(windows/smb/ms08_067_netapi) > show options #查看设置的值
配置好了之后我们输入 exploit 或 run 就可以执行该模块。
msf6 exploit(windows/smb/ms08_067_netapi) > back #使用 back 即可退出装载的模块
注:不要使用 exit,exit 会直接退出 Metasploit 程序
本期是基础的内网渗透测试环境配置问题、基础命令等,下一期内容就会详细讲解实战内网渗透测试操作和原理,将附带相关工具和环境文件。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。