1、理解Exploit、payload、shellcode、module、Listener含义
Exploit:渗透攻击(exploit)是指攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。
Payload:攻击载荷(payload)是我们期望目标系统在渗透攻击后执行的代码。在MSF框架中可以自由的选择、传送和植入。
Shellcode:溢出代码(shellcode)是在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写。
Module:模块(module)在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。在某些时候,你可能会使用一个渗透攻击模块(Exploit module),也就是用于实际发起渗透攻击的软件组件。而在起他时候,则可能使用一个辅助模块(auxiliary module),用来扫描一些诸如扫描或系统查点的攻击动作。
Listener:监听器(listener)监听器是MSF中用来等待连入网络连接的组件。
2、写出msf常用基本命令
Search 搜索模块名和描述
Use 进入指定的目录下
Back 从当前环境返回
Color 颜色转换
Connect 连接一个主机
Exit 推出MSF
Info 显示一个或多个模块的信息
irb 进入irb脚本模式
jobs 显示和管理作业(和Windows任务管理器的进程作用一样)。
Kill 杀死一个作业(和结束进程的作用一样)
Loadpath 加载一个模块的路径
Quit 退出MSF
Load 加载一个插件
Resource 运行储存一个文件中的命令
Route 查看一个会话的路由信息
Save 保存动作
Set 给一个变量赋值
Show 显示给所有类型的模块
Setg 把一个赋值给全局变量
Sleep 在限定的秒数内什么也不做
Unload 卸载一个模块
Unset 解出一个或多个变量
Unsetg 解出一个或多个全局变量
Version 显示 MSF和控制台库版本
3、漏洞排查探测流程
首先企业任务中拿到需要测试的IP地址,然后利用天镜、nessnus、极光工具进行漏洞扫描,扫描完成后根据企业的需求如果不需要漏洞排查的话,那就直接提交漏洞报告,如果需要进行漏洞探测,那么接下来就进行漏洞探测,把收集到的漏洞在MSF漏洞框架下进行测试,首先到靶场机进入msfconsole下,输入search 搜索我想渗透测试的实例漏洞编码,如果没有找到我想要的实例漏洞编码那么我就会去百度谷歌上查找我想要的漏洞脚本或者漏洞样例,如果找到我想要的实例漏洞编码那么就直接输入use+路径进入,然后进入成功后输入show options或info进行查看配置环境,查看后输入set+关键字对配置信息做些调整主要调整关键设置有rhosts、rport、target,调整完配置接下来就可以输入run或者exploit开始攻击了,攻击中如果权限太低那么就提取,如果需要开3389测试那么就开启3389测试
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。