zoukankan      html  css  js  c++  java
  • Metesploit使用随笔

    平时在工作中真正用到metesploit机会不多,偶尔也会用来做漏洞验证,但是每次使用的时候都需要花点时间回忆一下具体是怎么用的,因此索性记下来方便自己,以使用Nessus扫描YS的某个硬件设备发现的UPNP漏洞为例:

    1、  查看漏洞的CVE号,比如Nessus会显示漏洞对应的CVE号,如图:

    clip_image002

    2、  根据CVE号到exploit_db站点(http://www.exploit-db.com/search/)查找对应的exp,并点击下载保存到本地:

    clip_image004

    clip_image006

    3、  启动在虚拟机中backtrack5,将exp文件(ruby文件格式)存放在/opt/metasploit/msf3/modules/exploits/根目录下(可新建子目录,比如upnp):

    clip_image008

    4、  启动msfconsole,并搜索exp的文件名,可以得到exp路径,如图:

    clip_image010

    clip_image012

    5、  使用exp对漏洞进行利用:

    5.1、使用expuse exploit/upnp/upnp

    5.2、设置参数:show options,set parameter xxxx

    5.3、显示该exp支持的payloadshow payloads

    5.4、设置payload和相关参数:set payload xxxxx

    5.5exploit

  • 相关阅读:
    2017年系统架构设计师论文范文
    在SQL Server 2008中执行透明数据加密(转自IT专家网)
    开发笔记
    [置顶] GO-Gin框架快速指南
    [置顶] JS-逆向爬虫
    [置顶] ES篇
    [置顶] GO
    [置顶] 爬虫入狱指南
    [置顶] websocket
    [置顶] Linux篇
  • 原文地址:https://www.cnblogs.com/fishou/p/4172428.html
Copyright © 2011-2022 走看看