windows安装Metasploit

这篇具有很好参考价值的文章主要介绍了windows安装Metasploit。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

近期在大佬群里各种炫技,各种工具使用,漏洞利用与复现,感觉自己常规安全测试就是个小学生,于是好心的大佬发了个Rapid7Setup-Windows64.exe的渗透工具,但是自己的电脑安装了,破解不了,导致失败,首轮就失败告终了,最后没办法安装Metasploit6

先对工具来个自我介绍把:

Metasploit Framework(MSF) 是一款开源安全漏洞检测工具,其中附带数千个已知的软件漏洞,并能保持持续更新状态,Metasploit可以用来进行信息收集 、漏洞探测、漏洞利用、以及后渗透的一些操作,功能强大,

在KaLi中集成了Metasploit工具,接下来就介绍该工具的安装以及一些使用方法吧!

第一步当然就是获取安装包啊,下载地址

https://windows.metasploit.com/

第二步:自然是安装了一键next(我安装在默认目录下无所谓啦 C盘空间就是大) 

第三步:运行程序,执行C:\metasploit-framework\bin的msfconsole.bat文件等30s左右(可配置环境变量此处忽略)这不安装成功了哈

windows安装msf,web安全

 第四步:当然是耍耍耍

msf6 > search ms12-020

Matching Modules
================

   #  Name                                              Disclosure Date  Rank    Check  Description
   -  ----                                              ---------------  ----    -----  -----------
   0  auxiliary/scanner/rdp/ms12_020_check                               normal  Yes    MS12-020 Microsoft Remote Desktop Checker
   1  auxiliary/dos/windows/rdp/ms12_020_maxchannelids  2012-03-16       normal  No     MS12-020 Microsoft Remote Desktop Use-After-Free DoS


Interact with a module by name or index. For example info 1, use 1 or use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

msf6 > use auxiliary/server/rdp/ms12_020_check
[-] No results from search
[-] Failed to load module: auxiliary/server/rdp/ms12_020_check
msf6 > use auxiliary/scanner/rdp/ms12_020_check
msf6 auxiliary(scanner/rdp/ms12_020_check) > shpow options
[-] Unknown command: shpow
msf6 auxiliary(scanner/rdp/ms12_020_check) > show options

Module options (auxiliary/scanner/rdp/ms12_020_check):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.html
   RPORT    3389             yes       Remote port running RDP (TCP)
   THREADS  1                yes       The number of concurrent threads (max one per host)


View the full module info with the info, or info -d command.

msf6 auxiliary(scanner/rdp/ms12_020_check) >

补充一点内容吧

1.进入框架:msfconsole
2.使用search命令搜索相关漏洞:search 漏洞编号    
3.使用use进入模块:use exploit/windows/……
4.使用info查看模块信息。
5.设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
6.查看模块需要配置的参数:show options
7.查看需要配置但还未配置的参数:show missing
8.参数设置:set Rhost 0.0.0.0、set Rport 端口号
9.执行攻击:exploit/run
10.得到meterpreter会话,执行后渗透阶段。
 

哈哈到此为止了,继续研究今天就到这里了文章来源地址https://www.toymoban.com/news/detail-645726.html

到了这里,关于windows安装Metasploit的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(31)
  • 一条命令上线MSF(Metasploit)-web_delivery模块

    最近比较多人问我,如果在实战里getshell了,比如各种OA的rce,但是会碰到权限很低,不是root或者是system权限的情况,而且在拿到shell之后不知道怎么提权,不知道下一步该干嘛,后渗透不是很熟练等等等等。所以我就趁今晚月色那么漂亮,顺便记一下web_delivery模块。 如果被

    2024年02月10日
    浏览(51)
  • 5. Windows安全 —— DNS域名解析及WEB服务

    1. DNS基础 DNS(Domain Name System) :域名系统                互联网中用于将域名转换为对应IP地址的分布式命名系统 作用 :(将人类可读的域名转换为机器可识别的IP地址)帮助用户快速定位和访问目标网站或服务 端口号 :DNS协议默认使用UDP进行通信,端

    2024年02月05日
    浏览(32)
  • 内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

    在渗透中,有时候 Cobalt Strike 会话可能会受限制,所以我们需要把 Cobalt Strike 会话转移到 MSF 上进行后面的渗透。也有的时候会话在 MSF 上,但是我们需要 操作更简便 或者 展示力更好,所以我们会把 MSF 上的会话转移到 Cobalt Strike 上进行后面的渗透. 内网安全:Cobalt Strik

    2024年02月09日
    浏览(32)
  • 72 内网安全-域横向CS&MSF联动及应急响应初识

    权限维持留到后面在补充,先把后面的知识点给大家讲起来,因为权限维持它是我们前期如果拿到权限之后,能做的事情,前期没有拿到权限的话,这个东西是个多余的技术,所以我们还是比较偏向于攻击方面,像权限维持是为了自身知识的全面性才讲的 CS和msf的联动,这个

    2024年02月03日
    浏览(30)
  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(28)
  • AppSpider Pro 7.4.053 for Windows - Web 应用程序安全测试

    AppSpider Pro 7.4.053 for Windows - Web 应用程序安全测试 Rapid7 Dynamic Application Security Testing (DAST) 请访问原文链接:https://sysin.org/blog/appspider/,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org appspider 保持步伐 收集测试当今不断发展的应用程序所需的信息。 降低风险 降

    2024年02月15日
    浏览(45)
  • Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试)

    Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试) Acunetix | Web Application Security Scanner 请访问原文链接:https://sysin.org/blog/acunetix/,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org Acunetix Standard Premium v23.6.230628115 - 28 Jun 2023 重要提示 Acunetix Premium 现在使用

    2024年02月11日
    浏览(42)
  • Web安全—Web漏扫工具OWASP ZAP安装与使用

    本文仅用于安全学习使用!切勿非法用途。 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。ZAP则是OWASP里的工具类项目,也是旗舰项目,全称是OWASP Zed attack proxy,是一款

    2024年02月13日
    浏览(29)
  • Web安全之Linux安装nmap+sqlmap

    工欲善其事必先利其器,我一直信奉的是好的工具才能带来好的效率。nmap作为端口扫描工具,sqlmap作为sql漏洞注入工具是web渗透不可或缺的两大类工具。 事实上,对于专业从事web安全渗透的人来说,kail才是王道。自带集成多种工具。 1、安装包: (1)可以官网下载,地址:

    2024年02月06日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包