
Metasploit笔记
文章平均质量分 54
孤君
行百里者半九十
展开
-
Metasploit笔记---框架结构
metasploit体系结构基础库文件metasploit基础库文件位于源码根目录路径下的libraries目录中,包括Rex,framework-core和framework-base三部分。Rex是整个框架所依赖的最基础的一些组件,如包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例程、PostgreSQL以及MySQL数据库支持等;framework-co...原创 2018-09-20 18:13:07 · 2023 阅读 · 0 评论 -
metasploit---后漏洞利用
后漏洞利用的几个阶段:了解被攻击对象提权清除痕迹以及隐藏收集系统信息和数据安装后门和rootkit通过跳板渗透入内部网络尽可能多收集信息系统的详细信息查看被攻击系统的IP查看meterpreter附加到的进程信息查看被攻击系统的进程信息检查被攻击系统是否运行在虚拟机上检查被攻击对象是否正在运行中,将会显示最近一次运行的时间检查被攻击系统的环境查看被攻...原创 2018-11-17 14:32:01 · 759 阅读 · 0 评论 -
metasploit---创建后门
后门技术来维持对被攻击系统的访问。后门可帮助攻击者维持系统访问,并使攻击者无须重复地实施攻击就能随意使用被攻击系统。后门就是就是绕过正常的计算机机制,获取计算机访问权限的方法。常见EXE后门metasploit提供了三个辅助工具来创建payload后门,分别是msfpayload、msfencode以及msfvenom,不过现在只有msfvenom(里面集成了msfpayload和msfenc...原创 2018-11-22 20:07:12 · 835 阅读 · 0 评论 -
metasploit---msfvenom
在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。1. –p (- -payload-options)添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以...原创 2018-11-21 22:52:13 · 1581 阅读 · 0 评论 -
metasploit---后漏洞利用--清除痕迹
对于黑客来说,一个重要的事情就是如何隐藏他的行为。在提取之后,后漏洞利用的下一个阶段,也就是借助日志删除清除痕迹,以及禁用防火墙和防病毒系统的警告。防火墙分为三种类型。包过滤防火墙(Packet Filter Firewall):这种类型的防火墙工作在OSI参考模型的前三层,并借助了传输层的一些功能,即识别源端口和目标端口。当一个数据包流经包过滤防火墙时,防火墙会根据配置规则进行匹配分析。如...原创 2018-11-21 19:47:50 · 2381 阅读 · 0 评论 -
Meterpreter基础
我们对被攻击目标主机实施漏洞攻击并从中获取到一个meterpreter会话后,我们将使用该meterpreter会话来充分使用metasploit框架的各种功能。进程列表getuid 获取系统ID以及计算机名称kill 中止进程ps 列举正在运行中的进程getpid 获取当前进程标识符键盘记录keyscan_start 开启按键记录会话keyscan_stop 终止...原创 2018-11-16 10:57:07 · 565 阅读 · 0 评论 -
metasploit--- 客户端漏洞利用
    客户端攻击:首先需要我们对客户端-服务器架构有一个清晰的概念,同时要区分客户端和服务端攻击的不同。服务器是在网络上共享其资源的主机,而客户端则是使用这些资源。客户端攻击仅限于客户端,且攻击目标是运行在这个特定的客户端主机上的有漏洞服务和程序。针对客户端可以发动很多攻击,比如,基于浏览器的攻击以及针对有漏洞服务的漏洞攻击。另外,客户端个操作系统上也会运行一些应用软件,如...原创 2018-11-08 23:06:59 · 1020 阅读 · 0 评论 -
metasploit---渗透攻击基础
打开msfconsoleroot@kali:~# msfconsole当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,使用search命令msf > search ms08-067找到攻击模块后,可以使用use命令加载模块msf > use exploit/windows/smb/ms08_067_netapi 当已经进入某个模块后,使用show optio...原创 2018-11-11 10:15:42 · 947 阅读 · 0 评论 -
metasploit中使用nmap
msf > nmap普通扫描nmap 192.168.1.1扫描整个列表msf > nmap -iL /root/ip.txtnmap探测选项-PN: 不发送Ping包-sP: 执行仅用于扫描Ping-PS: TCP SYN Ping-PA: TCP ACK Ping-PU: UDP Ping-PY: SCTP INIT Ping-PE: I...原创 2018-11-07 22:12:25 · 2859 阅读 · 0 评论 -
metasploit---信息收集
域名信息收集msf > whois 域名用辅助模块收集邮件msf > use auxiliary/gather/search_email_collectormsf auxiliary(gather/search_email_collector) > show optionsModule options (auxiliary/gather/search_email_...原创 2018-11-01 15:29:07 · 539 阅读 · 0 评论 -
metasploit连接postgresql数据库
打开postgresql服务root@wu:~# service postgresql start进入postgresqlroot@wu:~# sudo -u postgres psql信息查看postgres=# \du 角色列表 角色名称 | 属性 ...原创 2018-11-01 11:16:36 · 1039 阅读 · 0 评论 -
metasploit基础
启动msf终端root@kali:~# msfconsole打开图形界面root@kali:~# msfdb init #初始化msf数据库root@kali:~# armitage #打开图形界面原创 2018-10-31 18:20:31 · 289 阅读 · 0 评论 -
Metasploit---端口扫描模块
步骤:打开msfroot@kali:~# msfconsole打开模块msf > use auxiliary/scanner/portscan/syn 参数查看参数设置及执行原创 2018-09-27 09:51:04 · 756 阅读 · 0 评论 -
Metasploit---主机发现模块
简介Metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源码路径的modules/auxiliary/scanner/discovery/ 目录中,主要有以下几个:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advetisement、 udp_probe、udp_s...原创 2018-09-26 12:18:29 · 1764 阅读 · 0 评论 -
metasploit---后漏洞利用-提权
提权就是提升对资源的访问权限,正常情况下,这些资源是否保护的,拒绝普通或为授权用户访问。通过提升权限,恶意用户可以执行为授权的行为,可以对计算机或者整个网络造成危害。提权广义上分为两种形式垂直提权:在这种权限提升方式中,低权限的用户或应用程序能够访问那些只针对授权用户或管理员用户才能使用的功能。这种特征也称作权限升级。水平提权:这种提权通常指的是用户权限在水平方向的扩展,也就是,普通用户能访...原创 2018-11-17 17:11:29 · 1819 阅读 · 0 评论