附录一.msf常见案例

目录

1  在虚拟机中设置与外部相同的网段

2  当前内网中的可用IP arp_sweep

3  搜索指定IP的TCP端口信息 portscan/tcp

4  扫描http服务的路由 http/dir_scanner

5  SSH密码爆破 ssh/ssh_login

6  从生成内网木马到监视PC

6.1  生成木马

6.2  监听

6.3  搞到要监视的电脑上并运行

6.4  后渗透

6.5  稳定性


1  在虚拟机中设置与外部相同的网段

我真实机的地址的网段是192.168.0

我虚拟机的网段是192.168.59

他们彼此可以ping通,从虚拟机ping到0网段的其他机器也可以ping通,但是到使用一些东西的时候就不行了

首先关闭虚拟机,然后选择虚拟机,之后点击编辑虚拟机设置

选择网络适配器,然后选择桥接模式

这样就拿到了与真实机相同网段的IP了

2  当前内网中的可用IP arp_sweep

搜索 arp_sweep

使用它并查看它的参数

设置rhost,192.168.0.132是我虚拟机的IP,斜杠24是表示取到 192.168.0 。所以如果写上/24,那么最后的132就随便写

之后运行就可以看到内网现有的IP

我目前有很多的 0.127 不知道原因是什么,但我们也可以从中获取一些有用的信息

3  搜索指定IP的TCP端口信息 portscan/tcp

看参数

给IP地址,然后执行

4  扫描http服务的路由 http/dir_scanner

这个只能是常用路径,你自定义的路径它不一定扫的出来

首先找到它

然后用它,之后看一下参数。

我们主要看下面这几个参数

  • DICTIONARY:在DICTIONARY中有很多的路由名称,它之后在这个txt文件中找,有没有符合的路由
  • Proxies:代理,有时候你访问不到,得挂个代理才能访问到
  • RHOSTS:http服务的主机地址
  • RPORT:http服务的端口地址

我在 192.168.0.190:5000 上跑了一个http服务,于是我把参数搞成这样,然后运行

我们发现我们什么都没用扫描出来,但我们并非什么都没做,我们看一下服务端的日志

我们发现它用极短的时间扫描了 DICTIONARY 中存在的路由

我们最后看一下DICTIONARY

它就是一行一行的文字

5  SSH密码爆破 ssh/ssh_login

linux默认的ssh用户名与密码就是你登录系统的用户名与密码

这个原理就是你给他一组用户名和一组密码一个一个试,在我们的wordlists中有常见的姓名与密码两个文本文件

我们打开来看一看,这个是namelist.txt

这个是password.lst

破解的几率很渺茫,有的人是生日加姓名这种密码,这种密码用这两个密码本就破解不了

我们展示一下使用的流程

虽然PASS_FILE与USER_FILE显示的都不是必选参数,但是如果你不写就会报错,我动的是下面这三个参数

我把用户名与密码都放在两个文本文件的第一位了,我们直接看成功了之后我们可以怎么做

成功之后你就会获得用户名与密码(我用马赛克挡上了),获得了ssh我们就可以随便操作该机器的文件了,你可以使用putty

之后输入用户密码登录就行了,这个就相当于你拿到了这个机器的终端

6  从生成内网木马到监视PC

6.1  生成木马

192.168.33.138是你本机的IP,4444是你本地的端口

  • 生成木马时的IP可以是公网IP

6.2  监听

开启监听要在执行木马之前

192.168.33.138:4444要与你生成木马的时候IP端口一致

6.3  搞到要监视的电脑上并运行

用上述方法生成的木马不能突破防火墙

运行后windows端没有任何的反应,但kali就有反应了

6.4  后渗透

连接上之后可以输入一些命令来做一些事情,比如

  • keyscan_start 开启键盘监听
  • keyscan_dump 导出键盘监听结果
  • keyscan_stop 结束键盘监听
  • webcam_list 查看摄像头
  • webcam_snap 通过摄像头拍照
  • webcam_stream 通过摄像头开启视频
  • run vnc 监视桌面
  • upload 上传文件 比如 upload /root/test.txt /tmp/test.txt 前面的root是kali的目录,后面的tmp是靶机的目录
  • shell 进入靶机的终端

我们直接使用run vnc

6.5  稳定性

  • 运行木马的机器切换网络后监听失效,但是再切换回来会重新成效
  • 运行木马的机器重新启动后,监听失效
  • 运行木马后无法删除木马,提示木马正在运行
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
好的,这里给您举一个msf监听模块的使用案例。 假设攻击者想要入侵一家公司的内部网络,他们可以使用msf监听模块来创建一个监听器,以便漏洞利用或后门程序可以与攻击者的系统进行通信。以下是具体步骤: 1. 首先,攻击者需要扫描目标公司的网络,以查找可能存在的漏洞。他们可以使用Metasploit框架中的扫描模块,例如nmap或nessus,来扫描目标网络中的主机和服务。 2. 一旦找到了漏洞,攻击者可以使用Metasploit框架中的漏洞利用模块,例如ms08_067_netapi或ms17_010_eternalblue,来利用目标系统上的漏洞,从而在目标系统上创建一个监听器。 3. 攻击者可以使用msf监听模块来创建一个反向Shell或Meterpreter会话,以便可以通过该会话远程访问目标系统,并执行各种命令和操作。例如,攻击者可以浏览文件系统、上传和下载文件、执行系统命令等等。 4. 攻击者可以使用msf监听模块来创建一个后门程序,以便可以在目标系统上保持持久性访问。例如,攻击者可以创建一个名为Meterpreter的后门程序,该程序可以在目标系统上运行并在后台与攻击者的系统进行通信,以便攻击者可以在需要时访问目标系统。 总之,msf监听模块是Metasploit框架中非常有用的一个模块,它可以帮助攻击者在目标系统上创建一个监听器,从而获得对目标系统的控制。但是,请注意,使用msf监听模块进行非法攻击是违法行为,必须遵守当地法律法规。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Suyuoa

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值