Metasploit使用详解
MetasploitFramework(MSF)是一款开源安全漏洞检测工具。
星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
Metasploit 之生成木马(msfvenom)
文章目录msfvenom参数windowsmsfvenom参数相关参数介绍-p, --payload <payload> 指定需要使用的payload(攻击荷载)-l, --list [module_type] 列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all-n, --nopsled <length> 为payload预先指定一个NOP滑动长度-f, --format <format> 指定输出格式 (使原创 2021-08-21 21:59:40 · 584 阅读 · 0 评论 -
Metasploitable2靶机之第九篇--Java RMI SERVER 命令执行漏洞
文章目录环境原理漏洞利用摘抄环境原理漏洞利用摘抄原创 2021-04-03 12:25:32 · 1390 阅读 · 1 评论 -
Metasploitable2靶机之第八篇--UnreallRCd后门漏洞
文章目录环境漏洞利用摘抄环境漏洞利用摘抄“I am going to live every minute of it”我将珍惜活着的每一分钟。– 《心灵奇旅》原创 2021-04-03 12:22:11 · 1300 阅读 · 0 评论 -
Metasploitable2靶机之第十篇--PHP CGI参数注入执行漏洞(cve-2012-1823)
文章目录环境原理漏洞利用摘抄环境原理漏洞利用摘抄原创 2021-04-03 12:17:46 · 1765 阅读 · 0 评论 -
Metasploitable2靶机之第十一篇--Druby远程代码执行漏洞
文章目录环境原理漏洞利用摘抄环境原理漏洞利用摘抄原创 2021-04-03 12:13:10 · 796 阅读 · 0 评论 -
Metasploitable2靶机之第十二篇--后门漏洞
文章目录环境Ingreslock 后门漏洞原理复现Rlogin 后门漏洞原理复现摘抄环境主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129Ingreslock 后门漏洞原理Ingreslock后门程序监听在1524端口,链接到1524端口就可以直接获得root权限。复现执行 telnet 102.168.232.202 1524Rlogin 后门漏洞原理TCP端口512,513原创 2021-04-02 22:30:41 · 1105 阅读 · 0 评论 -
Metasploitable2靶机之第七篇--Distcc后门漏洞
文章目录环境原理漏洞利用第一步 ,启动metasploit第二步选择漏洞库第三步 设置参数,开始攻击第四步 利用成功,执行验证摘抄环境主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129原理Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制漏洞利用第一步原创 2021-04-02 22:07:06 · 1979 阅读 · 0 评论 -
Metasploitable2靶机之第六篇--Vsftpd源码包后门漏洞
文章目录环境描述原理影响版本漏洞复现第一部分 漏洞利用第一步 ,启动metasploit第二步选择漏洞库第三步 设置参数,开始攻击第四步 利用成功,执行命令第二部分 反弹shell远程连接第一步 生成反弹shell第二步 启动本地Apache服务,并将backdoor.elf放置到服务器中第三步 在目标主机上下载shell第四步 在msf终端上执行第五步 在目标机上运行木马文件第六步 查看反弹的Meterpreter终端第三部分 内网信息收集第一步 查看ARP内容第二步 设置跳板,使用autorout原创 2021-04-02 22:01:30 · 1619 阅读 · 0 评论 -
Metasploitable2靶机之第五篇--Samba sysmlink 默认配置目录遍历漏洞(CVE-2010-0926)
文章目录环境原理漏洞复现第一步 发现漏洞第二步 ,启动metasploit第三步选择漏洞库第四步 设置参数,开始攻击第五步 利用成功,打开共享目录注意 smbclient 报错:摘抄环境主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129原理漏洞复现第一步 发现漏洞第二步 ,启动metasploitmsfconsole第三步选择漏洞库search sambause auxiliary原创 2021-04-02 21:51:46 · 1464 阅读 · 0 评论 -
Metasploitable2靶机之第四篇--Samba MS-RPC Shell 命令注入漏洞(CVE-2007-2447)
Samba MS-RPC Shell 命令注入漏洞(CVE-2007-2447)描述Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。该软件支持共享打印机、互相传输资料文件等。Samba在处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/b原创 2021-04-02 21:44:32 · 1818 阅读 · 0 评论 -
Metasploitable2靶机之第三篇--Tomcat管理台弱口令漏洞
文章目录环境搭建描述影响版本漏洞利用第一步 查看开启服务第二步 访问网站,并tomcat/tomcat进入系统第三步 jar –cvf 来打包成的shell第四步 上传jsp的war,设查看上传的jsp第五步 利用成功,新建文件夹qwe,内容为20210401第六步上传shell,实现反弹shell修复建议摘抄环境搭建主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129描述tomcat存在管理后台原创 2021-04-02 21:38:50 · 1050 阅读 · 0 评论 -
Metasploitable2靶机之第二篇--ssh密码获取
文章目录环境主机ssh弱口令第一步 查看SSh端口是否开启第二步 选择漏洞库第三步 设置参数,开始攻击第四步 利用成功,发现存在msfadmin摘抄环境主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129主机ssh弱口令第一步 查看SSh端口是否开启nmap –sV -O 192.168.232.202第二步 选择漏洞库search sshuse auxiliary/scanner/ss原创 2021-04-02 21:24:13 · 1394 阅读 · 0 评论 -
Metasploitable2靶机之第一篇--弱口令漏洞
文章目录环境准备telnet 弱口令MySQL弱口令PostgreSQL (对象-关系数据库)弱口令VNC弱口令摘抄环境准备主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129telnet 弱口令在主机上执行命令行 telnet192.168.232.202msfadmin/msfadmin、user/userpostgres/postgres、 sys/batman、klog/123456789原创 2021-04-02 21:16:43 · 1116 阅读 · 0 评论 -
Metasploit--后渗透--创建一个新账号
文章目录查看目标主机有哪些用户可以在目标系统中创建一个新的用户账号查看系统用户组将hack用户添加到管理员用户组。查看目标主机有哪些用户run post/windows/gather/enum_logged_on_users可以在目标系统中创建一个新的用户账号run getgui -u hack -p qwe这个命令会创建用户,并把他添加到 Administrators 组中,这样该用户就拥有远程桌面的权限了。这里成功创建了用户,但是添加到Administrators组中失败了 !如果原创 2021-02-18 18:14:50 · 3259 阅读 · 0 评论 -
Metasploit--后渗透--屏幕截图
屏幕截图screenshot 截图目标主机屏幕,可以看到,图片被保存到了/root 目录下原创 2021-02-18 18:09:41 · 2288 阅读 · 0 评论 -
Metasploit--后渗透--上传/下载文件
upload file 命令则能够向目标系统上传文件。download file 命令可以帮助我们从目标系统中下载文件原创 2021-02-18 18:08:18 · 8729 阅读 · 0 评论 -
Metasploit--后渗透--访问文件系统
Meterpreter支持非常多的文件系统命令(基本跟Linux系统命令类似),一些常用命令如下:pwd:当前所在位置ls:获取当前目录下的文件cd:切换目标目录;cat:读取文件内容;rm:删除文件;edit:使用vim编辑文件mkdir:新建目录;rmdir:删除目录;所在位置...原创 2021-02-18 18:06:43 · 247 阅读 · 0 评论 -
Metasploit--后渗透--获取目标主机的详细信息
获取目标主机的详细信息run scraper它将目标机器上的常见信息收集起来然后下载保存在本地原创 2021-02-18 17:47:09 · 670 阅读 · 0 评论 -
Metasploit--后渗透--关闭杀毒软件
关闭杀毒软件拿到目标主机的shell后第一件事就是关闭掉目标主机的杀毒软件,通过命令run killav原创 2021-02-18 17:46:03 · 1630 阅读 · 2 评论 -
Metasploit--后渗透--查看主机是否运行在虚拟机上
查看主机是否运行在虚拟机上run post/windows/gather/checkvm原创 2021-02-18 17:44:33 · 509 阅读 · 0 评论 -
Metasploit--MS17_010(永恒之蓝)
文章目录MS17_010漏洞利用Auxiliary辅助探测模块介绍命令Exploit漏洞利用模块Payload攻击载荷模块介绍命令摘抄MS17_010漏洞利用msfconsole #进入metasploit框架search ms17_010#寻找MS17_010漏洞这里找到了两个模块:第一个辅助模块是探测主机是否存在MS17_010漏洞,第二个是漏洞利用模块,我们先探测哪些主机存在漏洞Auxiliary辅助探测模块介绍该模块不会直接在攻击机和靶机之间建立访问只负责执行扫描,嗅原创 2021-02-18 17:42:34 · 530 阅读 · 0 评论 -
Metasploit介绍
文章目录Metasploit的介绍MSF中exploit模块漏洞利用exploit攻击载荷(payload)Metasploit中的 Payload 模块Meterpreter摘抄Metasploit的介绍MetasploitFramework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来原创 2021-02-18 15:01:04 · 2389 阅读 · 1 评论