> 文章列表 > windows安装Metasploit

windows安装Metasploit

windows安装Metasploit

近期在大佬群里各种炫技,各种工具使用,漏洞利用与复现,感觉自己常规安全测试就是个小学生,于是好心的大佬发了个Rapid7Setup-Windows64.exe的渗透工具,但是自己的电脑安装了,破解不了,导致失败,首轮就失败告终了,最后没办法安装Metasploit6

先对工具来个自我介绍把:

Metasploit Framework(MSF) 是一款开源安全漏洞检测工具,其中附带数千个已知的软件漏洞,并能保持持续更新状态,Metasploit可以用来进行信息收集 、漏洞探测、漏洞利用、以及后渗透的一些操作,功能强大,

在KaLi中集成了Metasploit工具,接下来就介绍该工具的安装以及一些使用方法吧!

第一步当然就是获取安装包啊,下载地址

https://windows.metasploit.com/

第二步:自然是安装了一键next(我安装在默认目录下无所谓啦 C盘空间就是大) 

第三步:运行程序,执行C:\\metasploit-framework\\bin的msfconsole.bat文件等30s左右(可配置环境变量此处忽略)这不安装成功了哈

 第四步:当然是耍耍耍

msf6 > search ms12-020Matching Modules
================#  Name                                              Disclosure Date  Rank    Check  Description-  ----                                              ---------------  ----    -----  -----------0  auxiliary/scanner/rdp/ms12_020_check                               normal  Yes    MS12-020 Microsoft Remote Desktop Checker1  auxiliary/dos/windows/rdp/ms12_020_maxchannelids  2012-03-16       normal  No     MS12-020 Microsoft Remote Desktop Use-After-Free DoSInteract with a module by name or index. For example info 1, use 1 or use auxiliary/dos/windows/rdp/ms12_020_maxchannelidsmsf6 > use auxiliary/server/rdp/ms12_020_check
[-] No results from search
[-] Failed to load module: auxiliary/server/rdp/ms12_020_check
msf6 > use auxiliary/scanner/rdp/ms12_020_check
msf6 auxiliary(scanner/rdp/ms12_020_check) > shpow options
[-] Unknown command: shpow
msf6 auxiliary(scanner/rdp/ms12_020_check) > show optionsModule options (auxiliary/scanner/rdp/ms12_020_check):Name     Current Setting  Required  Description----     ---------------  --------  -----------RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT    3389             yes       Remote port running RDP (TCP)THREADS  1                yes       The number of concurrent threads (max one per host)View the full module info with the info, or info -d command.msf6 auxiliary(scanner/rdp/ms12_020_check) >

补充一点内容吧

1.进入框架:msfconsole
2.使用search命令搜索相关漏洞:search 漏洞编号    
3.使用use进入模块:use exploit/windows/……
4.使用info查看模块信息。
5.设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
6.查看模块需要配置的参数:show options
7.查看需要配置但还未配置的参数:show missing
8.参数设置:set Rhost 0.0.0.0、set Rport 端口号
9.执行攻击:exploit/run
10.得到meterpreter会话,执行后渗透阶段。
 

哈哈到此为止了,继续研究今天就到这里了