------------恢复内容开始------------
------------恢复内容开始------------
一、安装metasploit
#下载安装metasploit curl "https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb" > msfinstall && chmod 755 msfinstall && ./msfinstall #安装pg数据库 yum install postgresql -y #进入metasploit msfconsole #初始化数据库 msfdb init
二、常用命令
show exploits – 查看所有可用的渗透攻击程序代码 show auxiliary – 查看所有可用的辅助攻击工具 show options – 查看该模块所有可用选项 show payloads – 查看该模块适用的所有载荷代码 show targets – 查看该模块适用的攻击目标类型 search – 根据关键字搜索某模块 info – 显示某模块的详细信息 use – 进入使用某渗透攻击模块 back – 回退 set/unset – 设置/禁用模块中的某个参数 setg/unsetg – 设置/禁用适用于所有模块的全局参数 save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用
三、信息收集
1、端口扫描
msf5 > search portscan Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 auxiliary/scanner/http/wordpress_pingback_access normal No Wordpress Pingback Locator 1 auxiliary/scanner/natpmp/natpmp_portscan normal No NAT-PMP External Port Scanner 2 auxiliary/scanner/portscan/ack normal No TCP ACK Firewall Scanner 3 auxiliary/scanner/portscan/ftpbounce normal No FTP Bounce Port Scanner 4 auxiliary/scanner/portscan/syn normal No TCP SYN Port Scanner 5 auxiliary/scanner/portscan/tcp normal No TCP Port Scanner 6 auxiliary/scanner/portscan/xmas normal No TCP "XMas" Port Scanner 7 auxiliary/scanner/sap/sap_router_portscanner normal No SAPRouter Port Scanner msf5 > use auxiliary/scanner/portscan/syn msf5 auxiliary(scanner/portscan/syn) > set INTERFACE ens33 INTERFACE => ens33 msf5 auxiliary(scanner/portscan/syn) > set PORTS 137 PORTS => 137 msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.199.0/24 RHOSTS => 192.168.199.0/24 msf5 auxiliary(scanner/portscan/syn) > set THREADS 100 THREADS => 100 msf5 auxiliary(scanner/portscan/syn) > run [*] Scanned 256 of 256 hosts (100% complete) [*] Auxiliary module execution completed
2、SMB获取系统信息
3、服务识别
4、密码嗅探
5、SNMP扫描
6、SMB登录验证
7、VNC身份识别
8、WMAP web扫描
show exploits – 查看所有可用的渗透攻击程序代码 show auxiliary – 查看所有可用的辅助攻击工具 show options – 查看该模块所有可用选项 show payloads – 查看该模块适用的所有载荷代码 show targets – 查看该模块适用的攻击目标类型 search – 根据关键字搜索某模块 info – 显示某模块的详细信息 use – 进入使用某渗透攻击模块 back – 回退 set/unset – 设置/禁用模块中的某个参数 setg/unsetg – 设置/禁用适用于所有模块的全局参数 save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用
------------恢复内容结束------------
------------恢复内容结束------------
原文:https://www.cnblogs.com/shwang/p/12578849.html