Docker Metasploit Framework】的更多相关文章

https://hub.docker.com/r/usertaken/metasploit-framework/ docker pull usertaken/metasploit-framework Latest Nmap and Metasploit Framework from GitHub with Armitage teamserver. Seperate PostgreSQL database container required. Run Example docker run -d…
Installing the Metasploit Framework on Windows 1. Visit http://windows.metasploit.com/metasploitframework-latest.msi to download the Windows installer. Installation 4 2. After you download the installer, locate the file and double-click the installer…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163.132 WindowsXP机器IP:192.168.163.134 如果以及获取了目标服务器的控制权之后,如何扩大战果? 所以我们首先需要一个已经获取了控制权的目标机器 我直接用msfvenom工具来生成:这里的参数我在前面介绍过了,不再多说 然后我利用Apache传给WindowsXP机器: OK…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 前五篇文章讲解了Metasploit Framework的一些基本使用 而接下来的文章就是具体使用的案例了 渗透技术不是只明白怎么用就可以了,最重要的实践! 测试场景: Kali机器:192.168.163.132 WindowsXP机器:192.168.163.134 直接构建Payload: 通过社会工程学的方式诱骗对方下载我写好的恶意程序 针对w…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163.132 WindowsXP机器一台:192.168.163.134 发现: Nmap使用:db_nmap 以前写过Nmap具体使用:https://www.cnblogs.com/xuyiqing/p/9686408.html 示例: Nmap在前面介绍过很多了,下面主要介绍Metasploit F…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 基本的控制台命令介绍: banner 查看metasploit的基本信息 connect 这里理解成kali的nc命令,基本一致 简单使用下: show 列出各种各样的模块,后边会经常使用 search 顾名思义,搜索,比如我搜索一个微软的漏洞,显示的是文件目录 (/usr/share/metasploit-framework/.....) 可以过滤性…
[Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架[翻译] 标记声明:蓝色汉子为翻译上段英文内容,黄色文字为执行命令.英文水平有限,如有疏漏还请指出.文章出处 博客园-初行 All command in the guide need to be ran as root. To switch to root and have all the proper variables run: 在本…
运行Metasploit Framework 依照Kali Linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内.所以为了让Metasploit以支持数据库的方式运行有些必要的步骤. 启动Kali的PostgreSQL服务 Metasploit 使用PostgreSQL作为数据库,所以必须先运行它. service postgresql start 你可以用ss -ant的输出来检验PostgreSQL是否在运行,然后确认5432端口处于listening状态. State…
原文链接:http://www.darkoperator.com/installing-metasploit-in-ubunt/ This Guide covers the installation of Metasploit Framework OSS Project on Ubuntun Linux LTS. If you do not wish to run the Open Source version or set up a development environment and do…
目录 Metasploit 安装Metasploit 漏洞利用(exploit) 攻击载荷(payload) Meterpreter MS17_010(永恒之蓝) 辅助模块(探测模块) 漏洞利用模块 后渗透阶段 查看主机是否运行在虚拟机上 关闭杀毒软件 获取目标主机的详细信息 访问文件系统 上传/下载文件 权限提升 获取用户密码 运行程序 屏幕截图 创建一个新账号 启用远程桌面 键盘记录 绑定进程 禁止目标主机使用键盘鼠标 用目标主机摄像头拍照 使用扩展库 生成持续性后门 portfwd端口转发…
渗透测试者的困扰▪ 需要掌握数百个工具软件,上千个命令参数,实在记不住▪ 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐▪ 大部分时间都在学习使用不同工具的使用习惯,如果能统一就好了▪ Metasploit 能解决以上困扰吗? MSF架构 ▪ Rex – 基本功能库,用于完成日常基本任务,无需人工手动编码实现 – 处理 socket 连接访问.协议应答(http/SSL/SMB等) – 编码转换(XOR.Base64.Unicode)▪ Msf::Core – 提供 Msf 的核心…
一.msfconsole ? 帮助菜单back 从当前环境返回banner 显示一个MSF bannercd 切换目录color 颜色转换connect 连接一个主机exit 退出MSFhelp 帮助菜单info 显示一个或多个模块的信息irb 进入irb脚本模式jobs 显示和管理作业kill 杀死一个作业load 加载一个插件loadpath 在一个路径搜索并加载模块quit 退出MSFresource 运行存储在一个文件中的命令route 查看一个会话的路由信息save 保存动作searc…
systemctl enable postgresql.service systemctl start postgresql.service # systemctl status postgresql.service msfdb init # msfconsole # db_status…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 应用场景: Kali机器IP:192.168.163.132 WindowsXP机器IP:192.168.163.134 利用Flash插件漏洞执行Payload: 比如使用浏览器的时候,会运行Flash插件,在这里会产生漏洞 MSF里面有很多的可用Flash漏洞,我这里先采用一个做示范: (时候我发现这里一个错误,我把IP设成端口了,但不知道为什么会…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 当我们发现了目标机器开放的端口,开启的服务等等之后 就可以进行弱点扫描,进而利用漏洞连接控制目标机器 使用场景: Kali机器一台:192.168.163.132 Metasploitable机器一台:192.168.163.129 WindowsXPsp3机器一台:192.168.163.134 VNC密码破解: 使用模块然后查看参数: 设置参数:我…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Meterpreter:是一种高级的,动态的,可拓展的payload 获取系统Shell通常很有用,但是有时候我们需要更深入的"Shell" 比如我想知道目标机器的键盘什么键被按下,或者使目标机器弹出一个提示框等等 meterpreter获取的不是系统的shell meterpreter是完全基于内存DLL注入式payload(不写硬盘) 因…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Exploit模块分为主动和被动(Active.Passive) 主动:主动地向目标机器发送payload并执行,使目标交出shell(反连等) 被动:利用目标机器的客户端程序的漏洞来利用,客户端程序请求服务端时候,返回漏洞代码,加载payload,交出shell 我将在下面使用这两种方式做示例: 我启动一个windowXP SP1机器,关闭防火墙,更…
openvas扫描生成NBE格式的日志 改个比较好记的文件名 将日志导入到msf进行后续操作,导入之前查看一下hosts和services 导入nbe格式的文件 查看漏洞弱点 msf直接调用nessus 开启nessus服务 创建一个扫描策略 msf连接nessus 查看扫描策略,可以看到刚才创立的策略test 新建一个扫描任务使用test扫描策略,格式如下: 查看扫描任务 执行扫描,格式如下: 就开始执行扫描了…
vnc 密码破解 vnc 端口5900 先开启数据库 启动msf vnc无密码访问 RDP远程桌面漏洞 win7 192.168.1.123 xp     192.168.1.122 发现有两个模块,一个是dos模块,一个是scanner模块 使用dos拒绝服务攻击模块 设置目标IP为XP run运行,XP就蓝屏了 设置目标服务为win7 run运行, win7也蓝屏了 VMWare ESXi 密码爆破 指定密码字典 如果爆破出来了结果,使用下面的模块枚举出所有的虚拟机 获取到了虚拟机名之后,远…
设置目标IP 查看是否支持匿名登录 获取到版本信息 使用ftp登录模块 搜索刚才获取到的版本信息,找到一个针对这个版本的漏洞利用代码…
mssql_ping模块,如果1433端口开放的话,直接连接这个1433端口,如果没开放,就通过UDP的1434去查询TCP的sql server端口 run,就扫描出来了数据库的tcp端口 得到tcp端口之后,爆破 再指定密码文件 run执行暴力破解 如果破解出来密码之后 远程执行密码 设置刚才得到的端口号,密码…
查看参数 这个模块运行需要一个session 所以需要先获取到一个session 就获得了一个session 再回到枚举补丁模块 添加session 查看参数看到session已经添加上去了 run 发现需要session需要迁移到其他的进程上才能查看pid ps 查看所有进程 迁移到1460 发现缺少两个补丁 还可以设置扫描的补丁类型 run发现缺少这三个补丁…
SSH版本扫描 SSH密码爆破 设置爆破字典 run开始…
SMB版本扫描 扫描命名管道,判断SMB服务类型 SMB共享枚举 SMB用户枚举 SID枚举…
snmp扫描linux 设置相关参数,这里使用的默认字典,你可以自己制定字典. run 然后使用枚举模块 设置相关参数 run,详细的信息就枚举出来了 snmp扫描windows 先枚举用户 设置目标IP run,获取到了用户 枚举共享 设置目标IP 显示高级参数 run 枚举出共享…
run 当嗅探到流量中的用户密码信息时打印出来,目前只支持FTP,http get , pop3 还可以对抓包文件,进行密码提取,设置需要提取的文件路径 run就能提取里面的用户密码信息 查看和停掉某个扫描任务…
nmap 扫描 扫描完毕之后,hosts查看扫描的结果 auxiliary 扫描 使用arpsweep模块扫描 查看设置 设置网卡和目标IP 设置伪造的源IP和源MAC set SHOST <伪造IP> set SMAC <伪造mac> 设置扫描线程 查看设置好了的设置 run 运行 扫完之后,查看结果hosts 端口扫描 查看设置参数 设置扫描端口,目标IP,线程数 再查看参数设置 run运行扫描 发现可用于僵尸扫描的主机 可用于僵尸扫描的主机必须要满足一个条件,就是IPID是递…
基于内存的DLL注入式payload 注入合法的系统进程并建立stager 基于stager上传和预加载DLL进行扩展模块的注入(客户端API) 基于stager建立的socket连接建立加密的TLS/1.0通信隧道(避免网络取证) 利用TLS隧道进一步加载后续扩展模块 meterpreter服务器使用C语言编写,客户端基于ruby的全特性API(支持任何语言) 进入到meterpreter的shell help命令查看命令帮助手册 background后退到msf的命令提示符界面 pwd当前目…
RHOST是限制来源IP,这里不用修改 generate生成payload 假设'\x00'是坏字符,生成payload时就会对'\x00'进行编码,排除坏字符. -b 去掉坏字符 -t 指定生成的格式 -i 编码几轮 -k 生成过程中不会启动新的进程 -x 使用的模板文件,在模板文件中注入payload -f 输出的路径 就生成了一个1.exe的文件,将其拷贝到目标主机上,运行, 防火墙一般都会对新的软件进行询问,一般我们要使用这个软件都会允许,点击允许访问,其实这时就放开了权限,方便攻击机进…
exploit模块 分为主动,被动exploit 主动exploit:攻击者(通常是客户端)主动发起连接请求,然后发送exploit给被攻击者(通常是服务器端) 被动exploit:被攻击者(通常是客户端)主动发起连接请求,然后攻击者(通常是服务器端)反回exploit给被攻击者 靶机IP:192.168.114 kaliIP:192.168.1.113 主动exploit演示 启动msf 选择使用exploit 设置目标IP 设置登录用户名和密码 使用反弹shell的payload 设置反弹的…