• MSF实验2


    MSFConsole是效率最高、功能最强大的高度集成的端界面之一,它便于渗透测试人员充分利用整个漏洞利用框架。

    为方便操作将最常用的一些命令总结为下述表格

    指令

    描述

    check

    在不利用漏洞的前提下扫描(大部分不使用此命令)

    search string

    通过模块名查询

    show exploits

    显示框架下所有漏洞程序

    show payloads

    显示所有平台下有效载荷

    show encoders

    显示可用的编码工具模板

    show nops

    显示所有可用的NOP生成程序

    show options

    显示指定模板的全部信息和选项信息

    show targets

    显示exploit支持的操作系统类型

    show advanced

    显示高级选项

    connect IP

    测试连通性指令

    exploit

    执行指定的exploit

    run

    执行指定的auxiliary

    info module

    显示指定模板的信息

    use module

    选择特定的渗透测试功能模板

    set param value

    设置当前模板参数

    setg param value

    设置全局参数

    unset param

    取消set设置,取消全部用unset all

    unsetg param

    取消部分或全部全局设置

    经测试发现本人的MSF工具不具备扫描漏洞的模块

    所以不尝试做主机的漏洞扫描利用;

    利用MS17-010,查询利用模块

    选择使用的模块

    设置攻击目标:

    显示当前模块下的payloads

    选择合适payload

    设置监听的IP

    执行攻击

    由于目标系统的性能较差,系统一直宕机

    索性就看看options吧

  • 相关阅读:
    在本地连接服务器上的mysql数据库
    js提取字符串中的数值
    下载安装mysql
    git最基础操作二(clone)
    点击页面出现富强、民主
    解决wepacke配置postcss-loader时autoprefixer失效问题
    li之间产生的间隙问题的解决方法
    webpack简单体验
    apply、call和bind
    remote Incorrect username or password ( access token)问题解决
  • 原文地址:https://www.cnblogs.com/zcz1995/p/11877335.html
Copyright © 2020-2023  润新知