Kali MSF命令模块最详细模块与利用解释整合

前言

注意:前提概要《请遵守您本国家的相关法律法规,如有其他疑问或者任何事情与我本人无关》

开始

  1. 首先我们启动命令 msfconsole在这里插入图片描述
  2. 我们应该都知道msf有三个大模块
use auxiliary/
use exploit/
use payload/

Auxiliary截至目前2023年4月一共共有1201个模块
Exploit截至目前2023年4月一共共有2278个模块
Payload截止目前2023年4月一共共有1377个模块

MSF解释模块

一. 我们先说auxiliary模块,英文翻译为辅助的意思,那么它是一个辅助模块用于信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等
  1. 那我们先讲第一个auxiliary模块下的DOS,一共有114个模块
use auxiliary/dos

点此查看命令图片示范

电缆调制解调器

auxiliary/dos/http/cable_haunt_websocket_dos

在这里插入图片描述
使用命令show options查看后发现,具体使用得开个小加速进入: 电缆调制解调器缓冲区溢出利用
可用于CVE:2019等

据我了解应该是电缆调制解调器,某些电缆调制解调器频谱分析仪接口中存在缓冲区溢出漏洞。此溢出是可利用的,但由于每个制造商、型号和固件版本(也因
ISP 不同而不同)之间的利用会有所不同,因此此模块只会导致拒绝服务以测试是否存在漏洞

在这里插入图片描述

3Com SuperStack 交换机拒绝服务 - Metasploit

 auxiliary/dos/http/3com_superstack_switch

点此查看命令图片示范

此模块导致针对 3Com SuperStack 交换机的临时拒绝服务条件。通过向 HTTP
管理接口发送过多的数据,交换机会暂时停止响应。设备不会重置。针对 3300SM 固件 v2.66 成功测试。据报告影响 v2.72
之前的版本

使用方法开一个小加速访问:交换机拒绝服务
在这里插入图片描述
在这里插入图片描述

7-技术 IGSS 9 IGSSdataServer.exe DoS

7-Technologies SCADA IGSS 数据服务器 (IGSSdataServer.exe) <= 9.0.0.10306,元漏洞框架

可以通过将精心制作的 TCP 数据包发送到端口 12401 来关闭。这也适用于版本 <= 9.0.0.1120,但该版本还没有经过测试。

点此查看命令图片示范

auxiliary/dos/scada/igss9_dataserver 

在这里插入图片描述
使用方法:
Github代码

set rhosts <地址>
run
  1. Android Stock 浏览器 Iframe DOS

auxiliary/dos/android/android_stock_browser_iframe

点此查看命令图片示范
使用方法开一个小加速访问:Android Stock

该模块利用了 Android 4.0.3 自带的原生浏览器中的一个漏洞。如果成功,浏览器将在查看网页后崩溃。
在这里插入图片描述

  1. Apache Commons FileUpload 和 Apache Tomcat DoS

 auxiliary/dos/http/apache_commons_fileupload_dos  

点此查看命令图片示范

此模块通过特制的 Content-Type 标头在 Apache Commons FileUpload 1.0 到 1.3 中触发无限循环。Apache Tomcat 7 和 Apache Tomcat 8 使用 FileUpload 的副本来处理 mime 多部分请求,因此,Apache Tomcat 7.0.0 到 7.0.50 和 8.0.0-RC1 到 8.0.1 会受此问题影响。Tomcat 6 还使用 Commons FileUpload 作为 Manager 应用程序的一部分。
在这里插入图片描述

使用方法开一个小加速访问:阿帕奇

Apache 范围标头 DoS(Apache 杀手)

使用方法开一个小加速访问:Apache Klil
点此查看命令图片示范

 auxiliary/dos/http/apache_range_dos 

Apache HTTP Server 2.0.x 到 2.0.64 和 2.2.x 到 2.2.19 中的 byterange
过滤器允许远程攻击者通过表示多个重叠范围的 Range 标头导致拒绝服务(内存和 CPU 消耗),利用被称为“阿帕奇杀手”
在这里插入图片描述

  1. Apache Tomcat 传输编码信息泄露和 DoS

使用方法开一个小加速访问:阿帕奇猫

auxiliary/dos/http/apache_tomcat_transfer_encoding

点此查看命令图片示范

Apache Tomcat 5.5.0 到 5.5.29、6.0.0 到 6.0.27 和 7.0.0 beta 无法正确处理无效的传输编码标头,这允许远程攻击者造成拒绝服务(应用程序中断)或获取通过干扰“缓冲区回收”的特制标头获取​​敏感信息。
在这里插入图片描述

  1. Apache mod_isapi 悬挂指针

使用方法开一个小加速访问:ISAPI
点此查看命令图片示范

auxiliary/dos/http/apache_mod_isapi

此模块触发 Apache 软件基金会 mod_isapi 扩展中 2.2.14 及更早版本的释放后使用漏洞。为了访问易受攻击的代码,目标服务器必须安装和配置 ISAPI 模块。通过发出异常终止的请求(中止的 TCP 连接或未满足的分块请求),mod_isapi 将卸载 ISAPI 扩展。稍后,如果另一个请求到达该 ISAPI 模块,则将使用先前获得的指针,从而导致访问冲突或潜在的任意代码执行。尽管理论上可以执行任意代码,但尚未证明调用此结果的实际方法。为了这样做,人们需要找到一种情况,其中特定的 ISAPI 模块加载到可以被远程攻击者重新分配的映像基地址。使用两个单独的 ISAPI 模块时遇到了有限的成功。在这种情况下,第二个 ISAPI 模块被加载到与先前卸载的模块相同的内存区域。
在这里插入图片描述

  1. Appian 企业商务套件 5.6 SP1 DoS

使用方法开一个小加速访问:APPian

auxiliary/dos/windows/appian/appian_bpm 

点此查看命令示范图片

该模块利用了 Appian Enterprise Business Suite 服务中的拒绝服务漏洞。
在这里插入图片描述

  1. Avahi 源端口 0 DoS

使用方法开一个小加速访问:AVAHi

auxiliary/dos/mdns/avahi_portzero

点此查看命令图片示范

0.6.24 之前的 Avahi-daemon 版本可以使用源端口为 0 的 mDNS 数据包进行 DoS。
在这里插入图片描述

  1. BIND TKEY 查询拒绝服务

使用方法开一个小加速访问:BIND
点此查看命令图片示范

auxiliary/dos/dns/bind_tkey 

该模块发送格式错误的 TKEY 查询,该查询利用在受影响的 BIND9“命名”DNS 服务器上处理 TKEY 查询时的错误。结果,易受攻击的命名服务器将退出并出现 REQUIRE 断言失败。此条件可在 BIND 9.1.0 至 9.8.x、9.9.0 至 9.9.7-P1 和 9.10.0 至 9.10.2-P2 之间的 BIND 版本中被利用。
在这里插入图片描述

  1. BIND TSIG Badtime 查询拒绝服务

使用方法开一个小加速访问:BIND TSIG Badtime
点此查看命令图片示范

auxiliary/dos/dns/bind_tsig_badtime

检查 TSIG 有效性的代码中的逻辑错误可用于触发 tsig.c 中的断言失败。
在这里插入图片描述

  1. Beckhoff TwinCAT SCADA PLC 2.11.0.2004 DoS

使用方法开一个小加速访问:2.11.0.2004
点此查看命令图片示范

auxiliary/dos/scada/beckhoff_twincat

Beckhoff TwinCAT 版本 <= 2.11.0.2004 可以通过将特制的 UDP 数据包发送到端口 48899 (TCATSysSrv.exe) 来关闭。
在这里插入图片描述

  1. Brother Debut http拒绝服务

使用方法开一个小加速访问: Brother
点此查看命令图片示范

 auxiliary/dos/http/brother_debut_dos

Brother 打印机上的 Debut 嵌入式 HTTP 服务器 <= 1.20 允许通过精心设计的 HTTP 请求实现拒绝服务 (DoS) 条件。打印机将在约 300 秒内对 HTTP 和打印请求无响应。之后,打印机将再次开始响应。
在这里插入图片描述

  1. 佳能无线打印机拒绝服务

使用方法开一个小加速访问:打印机
点此查看命令图片示范

auxiliary/dos/http/canon_wireless_printer

几种型号的佳能无线打印机上的 HTTP 管理接口允许通过精心设计的 HTTP 请求实现拒绝服务 (DoS)
条件。注意:如果此模块成功,则只能通过物理电源循环来恢复设备。
在这里插入图片描述

  1. Cisco 7937G 拒绝服务攻击

使用方法开一个小加速访问:Cisco 7937G
点此查看命令图片示范

auxiliary/dos/cisco/cisco_7937g_dos 

在这里插入图片描述

该模块利用了 Conference Station 如何处理提供不兼容密钥交换的传入 SSH
连接的错误。通过连接不兼容的密钥交换,设备将变得无响应,直到手动重新启动。

  1. Cisco IOS HTTP GET /%% 请求拒绝服务

使用方法:

set RHOSTS 地址

在这里插入图片描述
点此查看命令图片示范

auxiliary/dos/cisco/ios_http_percentpercent 

该模块在 Cisco IOS HTTP 服务器中触发拒绝服务条件。通过发送“/%%”的 GET 请求,设备变得无响应。据报道,IOS
11.1 -> 12.1 存在漏洞。该模块针对 Cisco 1600 路由器 IOS v11.2(18)P 成功测试。

  1. Cisco IOS Telnet 拒绝服务

使用方法开一个小加速访问:Cisco
点此查看命令图片示范

auxiliary/dos/cisco/ios_telnet_rocem

此模块会触发影响多台 Cisco 交换机的 Cisco IOS telnet 服务中的拒绝服务条件。针对 Cisco Catalyst
2960 和 3750 进行了测试。
在这里插入图片描述

  1. Claymore 双 GPU 矿工格式字符串 dos 攻击

使用方法开一个小加速访问:Claymore 双 GPU矿工
点此查看命令图片示范

auxiliary/dos/tcp/claymore_dos

Claymore 的双 GPU 矿工 10.5
及以下版本容易受到格式字符串漏洞的影响。这允许未经身份验证的攻击者读取内存地址,或立即终止挖矿进程,从而导致拒绝服务。
在这里插入图片描述

  1. Dell OpenManage POST 请求堆溢出 (win32)

使用方法开一个小加速访问:WEB
点此查看命令图片示范

 auxiliary/dos/http/dell_openmanage_post 

此模块利用 Dell OpenManage Web 服务器 (omws32.exe) 版本 3.2-3.7.1 中的堆溢出。该漏洞是由于
POST 请求处理中的边界错误而存在的,其中应用程序输入设置为过长的文件名。该模块会使 Web 服务器崩溃,但在某些情况下它可能会被利用
在这里插入图片描述

  1. Allen-Bradley 遗留协议(PCCC)的Dos利用

使用方法开启一个小加速访问:PCCC
点此查看命令图片示范

auxiliary/dos/scada/allen_bradley_pccc

未经身份验证的远程攻击者可以向控制器发送一个特制的可编程控制器通信命令 (PCCC) 数据包,这可能会导致控制器进入 DoS
状态。MicroLogix 1100 控制器受到影响:1763-L16BWA、1763-L16AWA、1763-L16BBB 和
1763-L16DWD。CVE-2017-7924​​ 已分配给此漏洞。已指定 CVSS v3 基本分数 7.5。
在这里插入图片描述

  1. Dopewars拒绝服务

使用方法开启一个小加速访问:Dopewars
点此查看命令图片示范

auxiliary/dos/misc/dopewars

由于缺乏输入验证,Dopewars 1.5.12中的jet命令容易出现分段错误
在这里插入图片描述

  1. F5 BigIP访问策略管理器会话耗尽拒绝服务

使用方法开启一个小加速访问:F5 BigIP
点此查看命令图片示范

auxiliary/dos/http/f5_bigip_apm_max_sessions

该模块利用了F5
BigIP设备中的资源耗尽拒绝服务。未经验证的攻击者可以与BigIP访问策略管理器(APM)建立多个连接,并耗尽客户许可证中定义的所有可用会话。在BigIP
APM协商的第一步,客户端发送一个HTTP请求。BigIP系统创建一个会话,将其标记为待定,然后将客户端重定向到访问策略URI。由于BigIP会在第一个未经身份验证的请求后分配一个新会话,并且仅当访问策略超时时才删除该会话,因此攻击者可以通过重复发送初始HTTP请求并使会话处于挂起状态来耗尽所有可用的会话
在这里插入图片描述

写在最后,由于博主肝不下去啦,抱歉请原谅我,给大家这个吧:
所有结果部分来自:https://www.infosecmatter.com/,大家可以使用内置翻译,来获得您想要的答案,随着时间在推移,里面的内容会不断的更新!!!

  • 4
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值