Metasploit Framework(1)基本命令、简单使用
文章的格式也許不是很好看,也沒有什么合理的順序
完全是想到什么寫一些什么,但各個方面都涵蓋到了
能耐下心看的朋友歡迎一起學(xué)習(xí),大牛和杠精們請繞道
?
基本的控制臺命令介紹:
banner
查看metasploit的基本信息
?
connect
這里理解成kali的nc命令,基本一致
?
簡單使用下:
?
show
列出各種各樣的模塊,后邊會經(jīng)常使用
?
search
顧名思義,搜索,比如我搜索一個微軟的漏洞,顯示的是文件目錄
(/usr/share/metasploit-framework/.....)
?
可以過濾性地搜索
?
不只有name篩選,還有類型type,平臺platform等(-h可以看看都可以搜哪些)
?
use
使用模塊的命令:比如我下面使用著名的ms08-067
?
接下來就可以輸入一些特定模塊的特定的命令
比如:show options,show targets,這些具體在后面介紹
?
數(shù)據(jù)庫方面的操作:
db_status:查看是否連接到數(shù)據(jù)庫,如果失敗的話重啟下
?
db_disconnect:斷開數(shù)據(jù)庫連接(通常用不著)
?
db_connect:連接其他數(shù)據(jù)庫
?
db_rebuild_cache:開啟數(shù)據(jù)庫緩存任務(wù)(后邊如果用到數(shù)據(jù)庫的東西,可以更快速調(diào)用)
?
db_nmap:其實和Nmap命令一致,不過會把掃描結(jié)果存入數(shù)據(jù)庫
?
db_export:導(dǎo)出數(shù)據(jù)庫,-f參數(shù):保存格式,后邊接路徑
使用:db_export -f xml /root/xxx/a.xml
?
有導(dǎo)出就有導(dǎo)入:
db_import
使用:db_import /root/xxx/a.xml
注意:可以導(dǎo)入一些工具的文件,比如可以導(dǎo)入Nmap掃描結(jié)果的輸出文件
?
這里順便再介紹一個命令hosts,查看主機記錄:
示例:
我先hosts命令查看是否保存了主機,Nmap掃描一個IP,再看看有沒有更新:
?
下面我再hosts:發(fā)現(xiàn)多了一個記錄
?
我想具體看下這個記錄:
?
現(xiàn)在只掃描了一個:如果掃描了很多IP,我想只看開啟的IP:加一個-u參數(shù)即可
hosts 1.1.1.1 -u
?
當(dāng)然還有-c過濾參數(shù):只看某一列
?
還有一個有用的參數(shù)-S搜索功能
?
?
上邊獲取了主機消息,那么端口信息呢?
services:
?
這里就查到了剛才Nmap掃描到的端口的信息:
?
如果我想搜索開啟3306端口的信息:
?
-S參數(shù)是全局搜索,如果只搜索開放某個端口就需要參數(shù)-p了
端口可以是一個,也可以是一個范圍(-p 100-200)?
?
可以配合上邊的-c參數(shù)來使用:
?
?
接下來用Metasploit framework做些小測試
后邊的命令是一些需要具體目標(biāo)的命令:
因此,我特意開啟一個Metasploitable虛擬機
ifconfig查看到這個機器IP:192.168.163.129
?
我利用mysql_login模塊嘗試破解一個mysql數(shù)據(jù)庫:
使用這個模塊:use+路徑
?
依次設(shè)置用戶名,檢查是否空密碼,設(shè)置目標(biāo)IP:
?
可以使用剛才介紹的show options命令看看設(shè)置的結(jié)果
?
下面運行這個模塊:
一種是run,一種是exploit:
由于目標(biāo)機器本身就有漏洞,直接成功了:
?
這個結(jié)果就會存入數(shù)據(jù)庫中:使用命令creds查看數(shù)據(jù)庫
順便說一下,以后如果掃描到了漏洞,也可以使用vulns查看數(shù)據(jù)庫中保存的漏洞
?
掃描完之后,可以用unset取消參數(shù)的設(shè)置
?
有一種設(shè)置:設(shè)置全局參數(shù):setg(重啟metasploit framework后這個全局參數(shù)就會失效)
比如:setg RHOSTS 192.168.163.129?
那么接下來使用任何模塊默認(rèn)都會設(shè)置好這個參數(shù)
?
當(dāng)然全面參數(shù)取消也很簡單:unsetg [參數(shù)名]
?
當(dāng)然,為了防止設(shè)置好全局參數(shù)重啟后失效,可以用一個新的命令:save
?
下邊再做一個簡單的案例:
我用經(jīng)典的MS08-067漏洞來滲透一個windowsXP系統(tǒng):
開啟一個windowsXP機器:關(guān)閉防火墻
查看到這個機器的IP:192.168.163.130
查詢完整路徑然后使用模塊:
?
設(shè)置好目標(biāo)IP:
?
查看目標(biāo)targets都有哪些:找到其中對應(yīng)的序號
比如我這里對應(yīng)的是2號
?
再設(shè)置payload為反連接的payload(目標(biāo)機器會主動和我TCP連接)
?
既然要主動連接,就需要設(shè)置一個連接的IP:當(dāng)前Kali機器的IP
設(shè)置好之后看看設(shè)置的參數(shù):
?
OK,沒有問題,可以執(zhí)行了!
?
后來發(fā)現(xiàn)IP設(shè)置錯了,我改了下,這里就不記錄了:
?
但是滲透失敗了,筆記MS08-067是老漏洞了,XP系統(tǒng)不好滲透
?
但是!!雖說失敗了,但是目標(biāo)機器被我搞崩潰了,這也算是一種攻擊了吧,哈哈。
?
如果成功了的話,就可以獲取shell了
?
對了,我前幾天用緩沖區(qū)溢出漏洞拿下了這臺XP的shell,有興趣的朋友可以一看:
https://www.cnblogs.com/xuyiqing/p/9875951.html
?
可以使用exploit -j參數(shù)來后臺獲取shell
如果是后臺獲取的shell可以用sessions -i 來操作
?
load命令:加載外部的工具
比如我想用nessus或者openvas,但不可以直接使用
需要:load openvas
具體在后邊詳細(xì)說
?
有l(wèi)oad就有unload,取消加載
?
這一篇就到這里,后面會介紹具體的使用
轉(zhuǎn)載于:https://www.cnblogs.com/xuyiqing/p/9879061.html
總結(jié)
以上是生活随笔為你收集整理的Metasploit Framework(1)基本命令、简单使用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Java配置----JDK开发环境搭建及
- 下一篇: ORA-00923: FROM keyw