freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Metasploit入门系列(三)——基本命令
2019-10-10 09:29:38

好久不见~

笔者的出差终于告一段落了,

回到小窝继续搞事情~

其实这篇文章我写了两天0.0

所以篇幅较长,建议搬个小马扎慢慢看~

我是真的真的没想到,居然被小伙伴们催更了。

突然有动力了,w(゚Д゚)w。

嘤,唉那个厨子,说你呢!

start~

image.png

像我们上次提到的情况,我的msf数据库莫名奇妙就。。。崩掉啦。。。

处理方式大家应该还记得:

image.png

image.png

完美重置数据库重启msf~

解决完小问题,继续开始今天的学习~

很荣幸,今天我们在卖了两期关子后

终于开始正式使用msf啦。

在msf中关于help功能,有三种方式,分别是 “?” 、“help”、“-h”。 

image.png

关于调出帮助菜单的方式我们就不手把手了,

简单说下(如kill命令):

? kill  /  kill -h  /help  kill

然而提到一点的是“?”方式是不是官方有意而为之。

无法调取tab自动补充bug一直未修复,

也就是说这种方式你需要手动打全命令。

另外msf平台还具备一个极其方便的功能,

支持外部命令执行,也就是系统命令。

你不需要为了查看某项系统信息去单独打开一个窗口了。

当然系统命令的习惯也是保留的,如:tab。

image.png

我们简单看一下console菜单下的所谓~核心命令是如何核心的。

image.png

是不是看了一脸懵逼,这不就是系统命令嘛。

我们来挑几个与众不同的来感受下:

connect命令。这个一眼也能明白大约什么功能。

image.png

connect一下某著名公司!!内网某网站。

这个界面好像在哪见过,是不是有点眼熟?

image.png

猜到了吧,是瑞士**netcat无疑啦。

说下笔者的使用感受,msf反应速度几乎无延迟。

但这不能否认100KB的NC便携的事实。

各有优点,如果不是搞隐蔽的小动作。

MSF在这里更推荐一些,要放弃NC了喵~

image.png

当然啦,刚刚有讲过,msf是支持外部命令调用的,你在这里使用NC也是可以的。

接下来的命令是show!

show命令将会是你以后最常使用的功能之一,

它的作用是显示当前所有可利用资源,

这里吐槽一句,貌似之前的版本show是只显示下一层级的资源目录

然而笔者今天手残点了下,效果确实show all。。。

几千行脚本名称就这么出来了,虚拟机差点崩掉!

image.png

大家正常使用的时候,show 模块名称就可以了。

而且模块内依然是可以继续使用该命令的。

当然啦,当年面对上前脚本的时候,

自然而然就会想到搜索功能,

这就用到了我们另一个高频基本命令;search 关键词。

image.png

突然想到了最近在测的weblogicJava反序列话漏洞,

我们来尝试搜索一下。emmm,结果不尽人意呢。

从这件事也可以看出,神话也不是完美的说。

不过在此埋一个伏笔,我们也看到了msf并未提供java反序列化漏洞的poc。

我们就真的没法使用msf去完成该漏洞嘛。

客观的说,你只能说msf官方或者是社区未提供poc。

不代表个人未提供对应模块。

有兴趣的话可以自行谷歌msfJava反序列化,

看大佬如何自主开发msf J**A反序列化模块。

有机会的话我们会在后边复现。

说了这么多,请依然相信msf!

search的功能可以让我们随时在msf的海量脚本中拿到我们想要的。

image.png

另外细节方面,我们可以看到关于漏洞公开时间以及脚本评级,

这些都能让我们更快的了解漏洞。

在我们找到我们想要的模块之后呢?

当然是使用了。这就引出了下一个高频基础命令:use。

image.png

这里我们以MySQL为例。

随便找个登录测试扫描模块~

image.png

对于该模块一无所知?没关系,info命令用于查看当前模块信息。

image.png

basic options 中的内容就是我们需要配置的内容。

mmp,随便举个例子这么多配置项,这不给萌新留下心理阴影嘛。

image.png

info界面太混乱?不知道配什么?show options

image.png

 当然,面对一个未知脚本,即使我们看到了所有配置项,

我们也不知道哪些是需要我们去配置的。

我们也不知道应该去使用什么命令,

那就用到了我们刚刚提高到show继续~

其中show missing是显示缺失的必填项。

image.png

大家可以看到show的所有用法,

并且可以轻松使用帮助我们了解我们需要配置说明,

脚本缺失的配置内容是什么,

这里在啰嗦一句:我们可以看到,这里的show命令其实跟我们在根目录下命令内容是完全一致的,

然而效果却不是完全相同的,当然我这里没有区别出来。

口述一个比方,如果你的所查询漏洞是只在lunix平台下的,

你这里show payloads一下,出来的只会是针对lunix平台的payloads。

image.png

evasion用于混淆,advanced高级属性,我们就不做展开解释了。

image.png

大家可能突然要问一点了,

讲了半天修改项,又该如何修改呢?

image.png

使用set命令进行赋值操作。

然后使用show options就可以查看到了。

最后,执行脚本命令:run 即可。

那么,,本期超长篇幅的课程也接近尾声了。

我们来看看落了什么补充下。。。

首先是给具备脚本开发能力的大佬介绍edit命令,

该命令感觉目测其实就是以vi命令打开脚本文件。

image.png

给美美的parrot截个图~嘤

image.png

操作习惯与vi完全一致。

然后提一个命令:check,只针对小部分脚本,只探测不利用。

简单提高,大家忽视这个也无所谓的,因为大部分脚本不区分这两者。

然后,,,color命令,颜色~

image.png

一张截图说清楚,就是是否开启目录变色,

看个人习惯吧。

好啦,结束我们的任务:back命令

退回到console(我们刚刚操作的主目录)界面~

image.png




微信图片_20190508140208.jpg


# 渗透测试 # Metasploit # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者