渗透测试学习笔记(metasploit)

本文详细介绍了Metasploit框架的使用,包括启动设置、信息收集、漏洞利用、模块操作、密码破解、payload生成、监听设置、权限提升和后渗透模块等。Metasploit提供了一系列工具,如nmap、msfvenom、mimikatz等,用于漏洞扫描、payload定制、权限提升和系统信息收集。同时,文章还展示了如何进行端口转发、键盘记录、令牌盗窃以及持久控制等高级技巧。

METASPLOIT

exploit-db.com

•Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。

渗透攻击(exploit)
测试者利用系统,程序,或服务的漏洞进行攻击的一个过程。
攻击载荷(payload)
攻击者在目标系统上执行的一段攻击代码,该代码具有返弹连接,创建用户,执行其他系统命令的功能
shellcode
在目标机器上运行的一段机器指令,成功执行后会返回一个shell
模块(module)
是指Metasploit框架中所使用的一段软件代码组件。
监听器(listener)
监听器是metasploit中用来等待介入网络连接的组件。

启动设置

service postgresql start
service metasploit start
msfconsole
进入后输入db_status 查看数据库连接状态
workspace  -a  test  创一个工作台
删除 -d 选项 
进入test工作台
Wordspace test
使用nmap
db_nmap -sS 192.168.80.1   扫描主机
db_export 1.xml  导出扫描结果
db_import 1.xml  导入扫描结果
hosts  查看扫描结果

信息收集

①whois查询:
msf > whois example.com
②http://searchdns.netcraft.com/在线收集服务器 IP信息工具
③nslookup
msf> db_nmap –sS –A192.168.1.111
msf> db_services #查看扫描结果

msf> search portscan
msf> use auxiliary/scanner/postscan/syn

smb_version 模块:
msf> use auxiliary/scanner/smb/smb_version
找 mssql 主机:
msf> use auxiliary/scanner/mssql/mssql_ping
SSH 服务器扫描:
msf> use auxiliary/scanner/ssh/ssh_version
Telnet服务器扫描
msf> use auxiliary/scanner/telnet/telnet_version
FTP 主机扫描:
msf> use auxiliary/scanner/ftp/ftp_version
FTP 匿名登录:
useauxiliary/scanner/ftp/anonymos
扫描局域网内有哪些主机存活
useauxiliary/scanner/discovery/arp_sweep
扫描网站目录
auxiliary/scanner/http/dir_scanner
搜索网站中的E-mail地址
search_email_collector
use auxiliary/gather/search_email_collector
嗅探抓包
msf> use auxiliary/sniffer/psnuffle

msf密码破解模块

ssh服务口令猜测
use auxiliary/scanner/ssh/ssh_login
mysql口令攻击
search mysql
use auxiliary/scanner/mysql/mysql_login
postgresql攻击
search  postgresql
use auxiliary/scanner/postgres/postgres_login
tomcat 攻击
search tomcat
use auxiliary/scanner/http/tomcat_mgr_login
telnet 攻击
use auxiliary/scanner/telnet/telnet_login
samba攻击
use auxiliary/scanner/smb/smb_login

msf漏洞利用模块

常用漏洞利用命令
search <name> 
用指定关键字搜索可利用漏洞
use <exploit name>
 使用漏洞
show options 
显示选项
set <OPTION NAME> <option>
 设置选项
show payloads 显示装置
show targets 显示目标(os版本)
set TARGET <target number> 设置目标版本
exploit 开始漏洞攻击
sessions -l 列出会话
sessions -i <ID> 选择会话
sessions -k <ID> 结束会话
<ctrl> z 把会话放到后台
<ctrl> c 结束会话
show auxiliary 显示辅助模块
use <auxiliary name> 使用辅助模块
set <OPTION NAME> <option> 设置选项
run 运行模块

word钓鱼

web_delivery

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

脚本实习生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值