初步配置
初始化msf 数据库一系列操作
msfdb init msfdb start
启动msfconsole
msfconsole
连接目标端口
msf5 > connect 192.168.255.100 80
提交一个get请求,可以查看到服务器的版本号
get / <html><head><title>Metasploitable2 - Linux</title></head><body> <pre> _ _ _ _ _ _ ____ _ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ | ‘_ ` _ \ / _ \ __/ _` / __| ‘_ \| |/ _ \| | __/ _` | ‘_ \| |/ _ \ __) | | | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __// __/ |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____| |_| Warning: Never expose this VM to an untrusted network! Contact: msfdev[at]metasploit.com Login with msfadmin/msfadmin to get started </pre> <ul> <li><a href="/twiki/">TWiki</a></li> <li><a href="/phpMyAdmin/">phpMyAdmin</a></li> <li><a href="/mutillidae/">Mutillidae</a></li> <li><a href="/dvwa/">DVWA</a></li> <li><a href="/dav/">WebDAV</a></li> </ul> </body> </html>
show命令
msf5 > show all
列出渗透模块
msf5 > show exploits
列出攻击载荷模块
msf5 > show payloads
列出辅助模块
msf5 > show auxiliary
搜索模块使用
查找mysql相关模块
msf5 > search mysql
精确搜索使用name
msf5 > search name:mysql
通过路径进行搜索
msf5 > search path:mysql
搜索更好更精确的方法
msf5 > search platform:mysql
type:特定类型模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)
msf5 > search type:exploit
混合查找
msf5 > search type:exploit name:mysql
根据CVE搜索exploit模块
CVE:公共漏洞和公共暴露库,统一名称 [CVE-***]
msf5 > search cve:CVE-2017
查找2018年的linux渗透漏洞模块
msf5 > search cve:2018 name:linux
字段 | 解释 |
---|---|
Name | 漏洞名称 |
Disclosure Date | 漏洞发布日期 |
Rank | 对目标系统的潜在影响都标记了一个Rank字段,可以基于Rank对漏洞模块进行搜索,分类及排序 |
Check | 检查 |
Description | 说明 |
详细解释:
Rank标识 | 解释 |
---|---|
excellent | 漏洞不会对让目标崩溃。没有破坏性,最好的级别 |
grant | 漏洞利用程序有一个默认的目标系统 |
good | 漏洞利用程序有一个默认的目标系统,软件类型的常见情况,(Win7,2012) |
normal | 漏洞利用程序是可靠的,但是依赖特别版本,无法自动检测 |
average | 漏洞不可靠 |
low | 垃圾,不稳定低于50%的成功率 |
manual | 不稳定 |
use命令
加载使用模块的命令
语法 use [模块名]
找到ms_08_067模块
msf5 > search ms08_067 #### exploit/windows/smb/ms08_067_netapi
装载ms08_067模块
msf5 > use exploit/windows/smb/ms08_067_netapi [*] No payload configured, defaulting to windows/meterpreter/reverse_tcp msf5 exploit(windows/smb/ms08_067_netapi) >
退出模块
msf5 exploit(windows/smb/ms08_067_netapi) > back msf5 >
查看模块详细信息2种方法
msf5 > info exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi [*] Using configured payload windows/meterpreter/reverse_tcp msf5 exploit(windows/smb/ms08_067_netapi) > info