exploit-渗透攻击
操纵计算机系统中特定的漏洞的恶意代码
nessus配合nmap
payloads 攻击载荷
确定漏洞攻击成功之后要执行什么操作
encoders 编码器
使用其来对exp进行编码,用来逃避防火墙、IPS\IDS的检测
options-选项
内置参数,如远程IP\本地IP、LPORT等,使用show options
用户界面msfcli(效率高) Armitage(图形) msfconsole(常用
启动
1.启动postgresql
2.启动metasploit
3.连接postgresql
db_status
db_connect
(配置用户名、密码cat /opt/metasploit/apps/pro/ui/config/database.yml)
自启动:
update-rc.d postgresql enable
update-rc.d metasploit enable
端口扫描:
1.msf中使用nmnap
2.导入nmap 扫描结果 dm_import **.xml,host -c address
3.使用msf扫描模块进行扫描
4.db_nmap 直接将扫描结果存储到数据库中
针对性信息搜集
SMB
MSSQL
SSH,FTP,MYSQL
确定了存在的漏洞后,寻找针对该漏洞的exploit,加载适合的PAYLOAD,执行,等等shell
ping -t 持续
-a 主机名
-l -xx -n xx 自定义pping数据包的大小和数量
操纵计算机系统中特定的漏洞的恶意代码
nessus配合nmap
payloads 攻击载荷
确定漏洞攻击成功之后要执行什么操作
encoders 编码器
使用其来对exp进行编码,用来逃避防火墙、IPS\IDS的检测
options-选项
内置参数,如远程IP\本地IP、LPORT等,使用show options
用户界面msfcli(效率高) Armitage(图形) msfconsole(常用
启动
1.启动postgresql
2.启动metasploit
3.连接postgresql
db_status
db_connect
(配置用户名、密码cat /opt/metasploit/apps/pro/ui/config/database.yml)
自启动:
update-rc.d postgresql enable
update-rc.d metasploit enable
端口扫描:
1.msf中使用nmnap
2.导入nmap 扫描结果 dm_import **.xml,host -c address
3.使用msf扫描模块进行扫描
4.db_nmap 直接将扫描结果存储到数据库中
针对性信息搜集
SMB
MSSQL
SSH,FTP,MYSQL
确定了存在的漏洞后,寻找针对该漏洞的exploit,加载适合的PAYLOAD,执行,等等shell
ping -t 持续
-a 主机名
-l -xx -n xx 自定义pping数据包的大小和数量