首页 > Web开发 > 详细

metasploit

时间:2020-03-27 09:09:34      阅读:66      评论:0      收藏:0      [点我收藏+]

------------恢复内容开始------------

------------恢复内容开始------------

一、安装metasploit

#下载安装metasploit
curl "https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb" > msfinstall && chmod 755 msfinstall && ./msfinstall

#安装pg数据库
yum install postgresql -y

#进入metasploit
msfconsole

#初始化数据库
msfdb init

 

二、常用命令

show exploits – 查看所有可用的渗透攻击程序代码 
show auxiliary – 查看所有可用的辅助攻击工具 
show options – 查看该模块所有可用选项 
show payloads – 查看该模块适用的所有载荷代码 
show targets – 查看该模块适用的攻击目标类型
search – 根据关键字搜索某模块 
info – 显示某模块的详细信息 
use – 进入使用某渗透攻击模块 
back – 回退 
set/unset – 设置/禁用模块中的某个参数 
setg/unsetg – 设置/禁用适用于所有模块的全局参数 
save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用

三、信息收集

1、端口扫描

 

msf5 > search portscan

Matching Modules
================

   #  Name                                              Disclosure Date  Rank    Check  Description
   -  ----                                              ---------------  ----    -----  -----------
   0  auxiliary/scanner/http/wordpress_pingback_access                   normal  No     Wordpress Pingback Locator
   1  auxiliary/scanner/natpmp/natpmp_portscan                           normal  No     NAT-PMP External Port Scanner
   2  auxiliary/scanner/portscan/ack                                     normal  No     TCP ACK Firewall Scanner
   3  auxiliary/scanner/portscan/ftpbounce                               normal  No     FTP Bounce Port Scanner
   4  auxiliary/scanner/portscan/syn                                     normal  No     TCP SYN Port Scanner
   5  auxiliary/scanner/portscan/tcp                                     normal  No     TCP Port Scanner
   6  auxiliary/scanner/portscan/xmas                                    normal  No     TCP "XMas" Port Scanner
   7  auxiliary/scanner/sap/sap_router_portscanner                       normal  No     SAPRouter Port Scanner


msf5 > use auxiliary/scanner/portscan/syn 
msf5 auxiliary(scanner/portscan/syn) > set INTERFACE ens33
INTERFACE => ens33
msf5 auxiliary(scanner/portscan/syn) > set PORTS 137
PORTS => 137
msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.199.0/24
RHOSTS => 192.168.199.0/24
msf5 auxiliary(scanner/portscan/syn) > set THREADS 100
THREADS => 100
msf5 auxiliary(scanner/portscan/syn) > run 

[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

 

2、SMB获取系统信息

 

3、服务识别

 

4、密码嗅探

 

5、SNMP扫描

 

6、SMB登录验证

 

7、VNC身份识别

 

8、WMAP web扫描

show exploits – 查看所有可用的渗透攻击程序代码 show auxiliary – 查看所有可用的辅助攻击工具 show options – 查看该模块所有可用选项 show payloads – 查看该模块适用的所有载荷代码 show targets – 查看该模块适用的攻击目标类型 search – 根据关键字搜索某模块 info – 显示某模块的详细信息 use – 进入使用某渗透攻击模块 back – 回退 set/unset – 设置/禁用模块中的某个参数 setg/unsetg – 设置/禁用适用于所有模块的全局参数 save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用

------------恢复内容结束------------

------------恢复内容结束------------

metasploit

原文:https://www.cnblogs.com/shwang/p/12578849.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!