• metasploit framework(一):基本使用


    它位于/usr/share/metasploit-framework

    进入到modules目录,有六大模块

    exploits:系统漏洞利用的流程,对系统漏洞注入一些特定的代码,使其覆盖程序执行寄存器,使电脑运行我们想让它执行的动作(比如反弹shell),对应每一个漏洞的利用代码。包括针对linux系统和针对Windows系统的漏洞利用代码。

    payload:成功exploit之后,真正被执行的代码块(shellcode或者系统命令),有三种类型的payload

      single:完整的payload,体积比较大,能直接运行

      stagers:体积小,目标计算机内存有限时,先传输一个较小的payload用于建立连接,用来传递一些进一步运行的文件。

      stages:利用stager建立的连接传递的后续攻击payload

    auxiliary:信息收集、枚举、指纹探测、扫描

    encoders:对payload进行加密,躲避AV检查

    nops:提高payload稳定性及维持大小

    运行msf之前先更新,msfupdate

    运行msfconsole,msfconsole

    退出,exit

    切换图像,banner

    修改模块颜色,color,有三种配置

    连接connect

    显示模块 show

    显示所有模块show all

    show auxiliary / exploits / payloads / encoders / nops

    尽量选择评级高的

    查找模块 search

    search name / platform / cve / type

     先search 漏洞,找到利用模块的路径,use 使用这个模块

     

     进入一个具体的模块也可以使用show命令

    显示没有设置的参数,可以看到RHOST没有设置

    设置一下RHOST

    就发现没有未设置的选项了

    show option 就会显示RHOST已经设置为 1.1.1.1

    编辑模块 edit

    退回msf命令提示符 back

    重新初始化数据库

    查看数据库状态

    发现数据库没有连接上

    启动数据库

    在进入msf控制台,再看状态就连接上了

    断掉连接

    nmap扫描,并将扫描结果存储到数据库里

    扫描之后查看数据库 hosts

    service 查看主机端口

    查找mysql_login

    使用这个模块,这个模块是专门针对mysql数据的暴力破解

    查看状态

    设置其中几个选项 set,

    设置全局变量 setg,保存save,配置文件保存在/root/.msf4/config

    下次再登陆时就会启动保存的状态,不用再重新设置

    取消设置 unset,取消全局变量 unsetg

    设置好之后run(exploit)这个模块

    完成之后获取到一个账号密码,查看用creds,发现是一个空密码

    loot查看密码哈希值

    数据库导出db_export

  • 相关阅读:
    Head first javascript(七)
    Python Fundamental for Django
    Head first javascript(六)
    Head first javascript(五)
    Head first javascript(四)
    Head first javascript(三)
    Head first javascript(二)
    Head first javascript(一)
    Sicily 1090. Highways 解题报告
    Python GUI programming(tkinter)
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6770019.html
Copyright © 2020-2023  润新知