码迷,mamicode.com
首页 > Web开发 > 详细

Metasploit自动攻击和选择模块攻击详解

时间:2015-04-18 17:36:52      阅读:109      评论:0      收藏:0      [点我收藏+]

标签:

Author:魔术@Freebuf.com

0×1自动攻击

终端启动Metasploit,因为我现在Source
Code,所以这样启动!

技术分享

连接数据库

技术分享

安装方法,执行以下命令即可(请用ROOT执行)。

 

deb http://ubuntu.mirror.cambrium.nl/ubuntu/ precise main universe 添加软件源
sudo apt-get install postgresql
sudo apt-get install rubygems libpq-dev
apt-get install libreadline-dev
apt-get install libssl-dev
apt-get install libpq5
apt-get install ruby-dev
sudo apt-get install libpq-dev
sudo gem install pg

配置数据库

 

passwd postgres                                              修改postgres密码
su postgres                                                  进入数据库
createuser xxx -P                                            创建xxx用户(然后输入密码,Y/N一直选择N即可)
createdb --owner=user xxx                                    创建一个XXX数据库
psql xxx                                                     进入xxx数据库
psql -l                                                      列出数据库
dropuser                                                     删除用户
dropdb                                                       删除数据库

启动扫描TCP扫描模块和查看模块配置信息

技术分享

设置扫描IP和扫描线程修改,我这里用的是8线程

技术分享

开始扫描和扫描结果

技术分享

退出扫描模块和查询数据库记录

技术分享
加载自动攻击模块和启动攻击(因为新版本的MSF取消了db_autopwn所以会出现红色部分)

技术分享

攻击信息,红色部分是已经成功连接一个会话

技术分享

攻击结束,显示活动会话

技术分享

建立会话,执行命令验证攻击成功 

0×2选择模块攻击

搜索我们需要的攻击模块

技术分享
启动攻击模块和查看模块配置信息

技术分享

设置攻击目标和选择TCP的反弹模式连接

技术分享

开始攻击和攻击成功

技术分享

蛋不疼了,就到此为止吧,等什么时候蛋疼了再写Metasploit+XssF+BeEF
我是菜鸟,大牛遇见请绕道,谢谢合作

Metasploit自动攻击和选择模块攻击详解

标签:

原文地址:http://www.cnblogs.com/milantgh/p/4437707.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!