zoukankan      html  css  js  c++  java
  • metasploit framework(一):基本使用

    它位于/usr/share/metasploit-framework

    进入到modules目录,有六大模块

    exploits:系统漏洞利用的流程,对系统漏洞注入一些特定的代码,使其覆盖程序执行寄存器,使电脑运行我们想让它执行的动作(比如反弹shell),对应每一个漏洞的利用代码。包括针对linux系统和针对Windows系统的漏洞利用代码。

    payload:成功exploit之后,真正被执行的代码块(shellcode或者系统命令),有三种类型的payload

      single:完整的payload,体积比较大,能直接运行

      stagers:体积小,目标计算机内存有限时,先传输一个较小的payload用于建立连接,用来传递一些进一步运行的文件。

      stages:利用stager建立的连接传递的后续攻击payload

    auxiliary:信息收集、枚举、指纹探测、扫描

    encoders:对payload进行加密,躲避AV检查

    nops:提高payload稳定性及维持大小

    运行msf之前先更新,msfupdate

    运行msfconsole,msfconsole

    退出,exit

    切换图像,banner

    修改模块颜色,color,有三种配置

    连接connect

    显示模块 show

    显示所有模块show all

    show auxiliary / exploits / payloads / encoders / nops

    尽量选择评级高的

    查找模块 search

    search name / platform / cve / type

     先search 漏洞,找到利用模块的路径,use 使用这个模块

     

     进入一个具体的模块也可以使用show命令

    显示没有设置的参数,可以看到RHOST没有设置

    设置一下RHOST

    就发现没有未设置的选项了

    show option 就会显示RHOST已经设置为 1.1.1.1

    编辑模块 edit

    退回msf命令提示符 back

    重新初始化数据库

    查看数据库状态

    发现数据库没有连接上

    启动数据库

    在进入msf控制台,再看状态就连接上了

    断掉连接

    nmap扫描,并将扫描结果存储到数据库里

    扫描之后查看数据库 hosts

    service 查看主机端口

    查找mysql_login

    使用这个模块,这个模块是专门针对mysql数据的暴力破解

    查看状态

    设置其中几个选项 set,

    设置全局变量 setg,保存save,配置文件保存在/root/.msf4/config

    下次再登陆时就会启动保存的状态,不用再重新设置

    取消设置 unset,取消全局变量 unsetg

    设置好之后run(exploit)这个模块

    完成之后获取到一个账号密码,查看用creds,发现是一个空密码

    loot查看密码哈希值

    数据库导出db_export

  • 相关阅读:
    2014阿里巴巴面试题哈尔滨
    Hadoop分布式集群配置
    Ubuntu上搭建Hadoop环境(单机模式+伪分布模式)
    安装VMware Workstation提示the msi failed的解决办法
    Scalaz(35)- Free :运算-Trampoline,say NO to StackOverflowError
    Scalaz(34)- Free :算法-Interpretation
    Scalaz(33)- Free :算式-Monadic Programming
    Scalaz(32)- Free :lift
    Scalaz(31)- Free :自由数据结构-算式和算法的关注分离
    Scalaz(30)- Free :Natural Tranformation ~>
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6770019.html
Copyright © 2011-2022 走看看